Spring - CVE-2024-22257
Date de publication :
Date de mise à jour :
Un défaut de contrôle des accès dans le composant AuthenticatedVoter de Spring Security permet à un attaquant non authentifié, en passant un paramètre d’authentification nul, de contourner la politique de sécurité.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Non
Contournement de la politique de sécurité
Exploitation
La vulnérabilité exploitée est du type
CWE-284: Improper Access Control
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Aucun
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Non
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
Systèmes ou composants affectés
Spring Security :
- Versions 5.7.0 à 5.7.11
- Versions 5.8.0 à 5.8.10
- Versions 6.0.0 à 6.0.9
- Versions 6.1.0 à 6.1.7
- Versions 6.2.0 à 6.2.2
Les versions en fin de vie de Spring Security qui ne sont plus prises en charge sont également vulnérables.
Oracle MySQL Cluster
- Versions 8.0.43 et antérieures
- Versions 8.1.0 et antérieures
Solutions ou recommandations
Mettre à jour Spring Security :
- Versions 5.7.x vers la version 5.7.12 ou ultérieure,
- Versions 5.8.x vers la version 5.8.11 ou ultérieure,
- Versions 6.0.x vers la version 6.0.10 ou ultérieure,
- Versions 6.1.x vers la version 6.1.8 ou ultérieure,
- Versions 6.2.x vers la version 6.2.3 ou ultérieure.
Aucun correctif n’est disponible pour les versions en fin de vie. Il est recommandé de mettre à niveau ces versions de Spring Security vers des versions soutenues.
Appliquer le correctif Oracle de juillet 2024 à MySQL.
Des informations complémentaires sont disponibles dans le bulletin de Spring.