CVE-2020-5410: Spring Cloud Config Server 目录遍历漏洞通告

CVE-2020-5410: Spring Cloud Config Server 目录遍历漏洞通告

360-CERT [三六零CERT](javascript:void(0) 昨天

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-HwKUmigU-1591180764214)(https://mmbiz.qpic.cn/mmbiz_jpg/Ic3Rgfdm96f3TFLd7feDIDR9fSLfwvia5uVr9YcNbGcyssibBJCUGb253Z0D64XbfMZWG17Uicda3v5REkyDbibEdg/640?tp=webp&wxfrom=5&wx_lazy=1&wx_co=1)]

0x00 漏洞背景

2020 年 06 月 02 日,360CERT监测到 Spring Cloud Config官方发布了 Spring Cloud Config Server 目录遍历 的风险通告,该漏洞编号为 CVE-2020-5410,漏洞等级:中危

Spring Cloud ConfigSpring Cloud 中用于分布式配置管理的组件,Spring Cloud Config 为分布式系统中的外部配置提供服务器和客户端支持。

当通过Spring Cloud Config Server模块处理目录遍历序列时,由于输入验证错误而造成此漏洞。远程攻击者可以通过发送一个特别设计的HTTP请求,可以造成任意文件读取。

对此,360CERT建议广大用户及时安装最新补丁,做好资产自查以及预防工作,以免遭受黑客攻击。

0x01 风险等级

360CERT对该漏洞的评定结果如下

评定方式 等级
威胁等级 中危
影响面 一般

0x02 漏洞详情

当通过Spring Cloud Config Server模块处理目录遍历序列时,由于输入验证错误而存在此漏洞。远程攻击者可以通过发送一个特别设计的HTTP请求,造成任意文件读取。

0x03 影响版本

  • Spring Cloud Config: 2.2.0 to 2.2.2
  • Spring Cloud Config: 2.1.0 to 2.1.8

0x04 修复建议

通用修补建议:

升级到 Spring Cloud Config 至2.2.3版本或2.1.9版本,并且将Spring-Cloud-Config-Server服务放置在内网中,同时使用Spring Security进行身份验证。最新版本下载地址为:https://github.com/spring-cloud/spring-cloud-config/releases。

0x05 相关空间测绘数据

360安全大脑-Quake网络空间测绘系统通过对全网资产测绘,发现Spring Cloud Config全球均有广泛使用,具体分布如下图所示。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-qkGZG5tH-1591180764216)(https://mmbiz.qpic.cn/mmbiz_jpg/Ic3Rgfdm96f3TFLd7feDIDR9fSLfwvia5j6g56kH5g0lUeIOZGIp3Cro0mdNBt1d19lfBT9zUxmLF1xPIUDN75g/640?tp=webp&wxfrom=5&wx_lazy=1&wx_co=1)]

0x06 产品侧解决方案

360城市级网络安全监测服务

360安全大脑的QUAKE资产测绘平台通过资产测绘技术手段,对该类漏洞进行监测,请用户联系相关产品区域负责人获取对应产品。

360AISA全流量威胁分析系统

360AISA基于360海量安全大数据和实战经验训练的模型,进行全流量威胁检测,实现实时精准攻击告警,还原攻击链。

目前产品具备该漏洞的实时检测能力。

360安全卫士

针对该漏洞,360安全卫士已支持对其的查杀。

可关注【安全卫士勒索病毒专题:文件恢复安全卫士离线救灾版文档卫士】,第一时间获取解密资讯。

0x07 时间线

2020-06-02 官方发布预警

2020-06-02 360CERT发布预警

0x08 参考链接

  1. CVE-2020-5410: Directory Traversal with spring-cloud-config-server [https://tanzu.vmware.com/security/cve-2020-5410]

转载自https://mp.weixin.qq.com/s/GwhNnS66cAo3Tfxorhimww

你可能感兴趣的:(cve漏洞分析精选)