Μια ευπάθεια ασφαλείας στο Spring Framework θα μπορούσε να επιτρέψει στους εισβολείς να έχουν πρόσβαση σε οποιοδήποτε αρχείο του ευάλωτου συστήματος.
Αυτή η ευπάθεια παρακολουθείται ως CVE-2024-38816 και επηρεάζει εφαρμογές που χρησιμοποιούν τα functional web frameworks WebMvc.fn ή WebFlux.fn. Είναι μια ευπάθεια “path traversal” και μπορεί να προκαλέσει μεγάλο πρόβλημα στα συστήματα.
Η ευπάθεια CVE-2024-38816 στο Spring Framework προκύπτει από εφαρμογές με static resources, που χρησιμοποιούν RouterFunctions σε συνδυασμό με FileSystemResource location. Αυτή η διαμόρφωση μπορεί να αξιοποιηθεί από χρήστες που δημιουργούν κακόβουλα αιτήματα HTTP για να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση σε αρχεία συστήματος. Ως αποτέλεσμα, οι hackers μπορούν να κλέψουν σημαντικά δεδομένα.
Δείτε επίσης: Ivanti: Ευπάθεια CSA χρησιμοποιείται σε επιθέσεις
Windows 10 τέλος, απομένει μόλις ένας χρόνος υποστήριξης
Κομήτης θα κάνει μια θεαματική προσέγγιση τον Οκτώβριο
Εκτόξευση του Europa Clipper για ανίχνευση ζωής στην Ευρώπη!
Ωστόσο, δεν είναι ευάλωτα όλα τα συστήματα που χρησιμοποιούν το Spring Framework. Οι εφαρμογές που χρησιμοποιούν το Spring Security HTTP Firewall ή εκτελούνται σε Tomcat ή Jetty servers δεν κινδυνεύουν. Αυτές οι διαμορφώσεις αποκλείουν αποτελεσματικά τις προσπάθειες εκμετάλλευσης της ευπάθειας.
Ποια προϊόντα και ποιες εκδόσεις του Spring Framework επηρεάζονται;
Οι ακόλουθες εκδόσεις του Spring Framework επηρεάζονται από την ευπάθεια CVE-2024-38816:
- Spring Framework 5.3.0 – 5.3.39
- Spring Framework 6.0.0 – 6.0.23
- Spring Framework 6.1.0 – 6.1.12
Αξίζει να σημειωθεί ότι αν κάποιος τρέχει μια παλιά, μη υποστηριζόμενη έκδοση του Spring Framework, κινδυνεύει επίσης.
Δείτε επίσης: Η Citrix προειδοποιεί για ευπάθειες στο Workspace για Windows
Οι χρήστες καλούνται να αναβαθμίσουν τα συστήματά τους στις παρακάτω εκδόσεις, για να προστατευτούν:
Affected Version(s) | Fix Version | Availability |
5.3.x | 5.3.40 | Enterprise Support Only |
6.0.x | 6.0.24 | Enterprise Support Only |
6.1.x | 6.1.13 | Open Source (OSS) |
Για χρήστες παλαιότερων, μη υποστηριζόμενων εκδόσεων, κρίνεται αναγκαία η ενεργοποίηση του Firewall του Spring Security ή η μετάβαση σε Tomcat ή Jetty ως web server.
Εκτός από την ενημέρωση του Spring Framework, είναι επίσης σημαντικό για τους οργανισμούς να λαμβάνουν άλλες προφυλάξεις για την πρόληψη πιθανών επιθέσεων. Αυτό περιλαμβάνει την εφαρμογή αυστηρών ελέγχων πρόσβασης και την τακτική παρακολούθηση της δραστηριότητας του συστήματος για οποιαδήποτε ύποπτη συμπεριφορά. Συνιστάται, επίσης, να διενεργείται ενδελεχής έλεγχος όλων των εφαρμογών που χρησιμοποιούν τις επηρεαζόμενες εκδόσεις του framework και να διασφαλίζεται ότι εφαρμόζονται τα κατάλληλα μέτρα ασφαλείας.
Οι hackers αναζητούν διαρκώς ευπάθειες σε δημοφιλή frameworks και λογισμικό, καθιστώντας επιτακτική την ανάγκη για τους προγραμματιστές να παραμείνουν σε εγρήγορση και να αντιμετωπίσουν έγκαιρα τυχόν ζητήματα ασφαλείας.
Δείτε επίσης: Ευπάθεια Windows καταχράστηκε από τη Void Banshee σε επιθέσεις zero-day
Αυτό το περιστατικό υπογραμμίζει, επίσης, την ανάγκη για ισχυρή συνεργασία μεταξύ των προγραμματιστών, των ομάδων ασφαλείας και των τμημάτων IT για να διασφαλιστεί ότι εφαρμόζονται ολοκληρωμένα μέτρα ασφαλείας. Με τη συνεργασία, οι οργανισμοί μπορούν να ενισχύσουν την άμυνά τους έναντι πιθανών επιθέσεων και να ελαχιστοποιήσουν τον αντίκτυπο τυχόν παραβιάσεων της ασφάλειας.
Πηγή: gbhackers.com