【已复现】Spring Security 身份认证绕过漏洞 (CVE-2022-22978)安全风险通告

时间:2022-05-24 作者:奇安信CERT

分享到:

【已复现】Spring Security 身份认证绕过漏洞 (CVE-2022-22978)安全风险通告

    奇安信CERT

    致力于第一时间为企业级用户提供安全风险通告和有效解决方案。

    安全通告

    近日,奇安信CERT监测到SpringSecurity身份认证绕过漏洞(CVE-2022-22978)细节及PoC公开。当SpringSecurity中使用RegexRequestMatcher进行权限配置,且规则中使用带点号的正则表达式时,未经授权的远程攻击者可通过构造恶意数据包绕过身份认证,导致配置的权限验证失效。目前,奇安信CERT已复现此漏洞,同时鉴于已有细节及PoC公开,建议客户尽快做好自查,及时更新至最新版本。

    奇安信CERT已成功复现SpringSecurity身份认证绕过漏洞(CVE-2022-22978),复现截图如下:

【已复现】Spring Security 身份认证绕过漏洞 (CVE-2022-22978)安全风险通告

    威胁评估

    处置建议

    目前,官方已发布可更新版本,建议用户及时更新:

    SpringSecurity5.5.x升级至5.5.7:

    https://github.com/spring-projects/spring-security/releases/tag/5.5.7

    SpringSecurity5.6.x升级至5.6.4:

    https://github.com/spring-projects/spring-security/releases/tag/5.6.4

    产品解决方案

    奇安信开源卫士已支持

    奇安信开源卫士20220524.1078版本已支持对VMwareSpringSecurity身份认证绕过漏洞(CVE-2022-22978)的检测。

    奇安信网站应用安全云防护系统已更新防护特征库

    奇安信网神网站应用安全云防护系统已全面支持对VmwareSpringSecurity身份认证绕过漏洞(CVE-2022-22978)的防护。

    奇安信网神网络数据传感器系统产品检测方案

    奇安信网神网络数据传感器(NDS5000/7000/9000系列)产品,已具备该漏洞的检测能力。规则ID为:7442,建议用户尽快升级检测规则库至2205241930以后版本并启用该检测规则。

    奇安信天眼产品解决方案

    奇安信天眼新一代威胁感知系统在第一时间加入了该漏洞的检测规则,请将规则包升级到3.0.0524.13346上版本。规则名称:SpringSecurityRegexRequestMatcher认证绕过漏洞(CVE-2022-22978),规则ID:0x10020F27。奇安信天眼流量探针(传感器)升级方法:系统配置->设备升级->规则升级,选择“网络升级”或“本地升级”。

    参考资料

    [1]https://tanzu.vmware.com/security/cve-2022-22978

    时间线

    2022年5月24日,奇安信CERT发布安全风险通告

    到奇安信NOX-安全监测平台查询更多漏洞详情

奇安信 95015网络安全服务热线

95015网络安全服务热线

扫一扫关注

奇安信 在线客服 奇安信 95015

您对奇安信的任何疑问可用以下方式告诉我们

将您对奇安信的任何疑问

用以下方式告诉我们