Spring 发布Spring Cloud Function CVE漏洞补丁

昨天Spring发布Spring Cloud Function 3.1.7和3.2.3以解决CVE-2022-22963:Spring 表达式资源访问漏洞

在 Spring Cloud Function 版本 3.1.6、3.2.2 和更旧的不受支持的版本中,当使用路由功能时,用户可以借助于特殊的SpEL访问本地资源,漏洞级别为:Medium,和网传RCE的高危级别还是有差距的。

Spring Cloud Function 是Spring Cloud为Serverless提供的函数式编程组件,它抽象了所有传输细节和基础设施,允许开发人员将Spring的编程风格带到Serverless开发中,并专注于业务逻辑实现。

在2022年三月,Spring已经修复了以下漏洞:

Spring 2022年3月CVE修复列表,来自Tanzu

这里胖哥再介绍一下Tanzu,它是Spring母公司Vmware下的一个产品,愿景是可帮助开发者构建新应用、对现有应用进行现代化改造,并围绕云原生技术、模式和架构改进软件开发流程。它上面有很多和云原生相关的知识,包括Docker、K8S等等,内容非常干,很多都是免费的,而且都是一些业界大牛分享的,如果你有兴趣可以去看一看。

另外根据Spring核心开发者Sam Brannen在昨天Spring Framework的一次涉及Java反序列化的提交中声称:

Spring团队核心开发者Sam的声明

大意为:

“此提交不会解决任何已经存在的漏洞,并且与 Spring Core RCE 无关。停止向这个提交发送垃圾邮件。”

上述观点是对的。

本次提交的目的是告知使用SerializationUtils#deserialize的开发者,从不受信任的来源进行反序列化对象是危险的。

Spring Framework的核心不使用 SerializationUtils 来反序列化不受信任来源的对象。

如果您认为自己发现了安全问题,请通过专用页面负责任地报告:spring.io/security-po…

并且请不要再在此提交中发布任何其他评论。

谢谢。

该声明的地址为:

github.com/spring-proj…

至于其它的一些坊间传闻,胖哥并不清楚,如果有新的权威发布,胖哥会第一时间跟进。

另外提醒广大网友在浏览互联网信息的时候要甄别,对一些没有出处来源、非官方、非权威机构的消息源要持谨慎态度。

猜你喜欢

转载自juejin.im/post/7081097505626128398