Spring Security HTTP头注入漏洞

漏洞起因
输入验证错误
危险等级

 
影响系统
Spring Security 2.0.0~2.0.6
Spring Security 3.0.0~3.0.5
 
 
不受影响系统
 
危害
远程攻击者可以利用漏洞进行跨站请求,跨站脚本,请求伪造等攻击。
 
攻击所需条件
攻击者必须访问Spring Security。
 
漏洞信息
Spring Security的前身是Acegi Security,是Spring项目组中用来提供安全认证服务的框架
Spring Security允许使用参数(默认命名为"spring-security-redirect")来判断用户登录后重定向的目标URL,这通常作为登录请求的一部分,因此可接收使用远程用户提供的数据。但是此基类中功能实现也在注销代码中共享,因此注销URL可能被恶意构建包含此参数,其中包含CRLF字符,用于注入额外头数据或应答分片。
 
测试方法
类似如下的注销链接:
/mywebapp/logout/spring-security-redirect=%0d%0a%20NewHeader%3ainjectedValue
可用于注入头:
NewHeader:InjectedValue
到应答中
 
厂商解决方案
用户可参考如下供应商提供的安全公告获得补丁信息:
http://www.springsource.com/security/cve-2011-2732
 
漏洞提供者
David Mas

发表评论?

0 条评论。

发表评论