Spring - CVE-2024-22262

Date de publication :

Date de mise à jour :

Un défaut de traitement d’URLs dans le composant UriComponentsBuilder du Framework Spring permet à un attaquant non authentifié, en persuadant une victime de consulter un lien spécifiquement forgé, de la rediriger vers un site Web malveillant ou de mener des attaques de type SSRF.

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Non

Risques

Contournement de la politique de sécurité

Exploitation

La vulnérabilité exploitée est du type
CWE-601: URL Redirection to Untrusted Site ('Open Redirect')

Détails sur l'exploitation
•    Vecteur d'attaque : Réseau
•    Complexité de l'attaque : Faible
•    Privilèges nécessaires pour réaliser l'attaque : Aucun
•    Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Oui
•    L'exploitation de la faille permet d'obtenir des droits privilégiés : Non

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

Spring Framework :

•    Versions 5.3.0 à 5.3.33
•    Versions 6.0.0 à 6.0.18
•    Versions 6.1.0 à 6.1.5

Oracle MySQL Cluster

Versions 8.0.43 et antérieures
Versions 8.1.0 et antérieures

Oracle Healthcare Data Repository

Version 8.1.4
Version 8.2.0

Oracle Healthcare Master Person Index

Versions comprises entre 5.0.0 et 5.0.9

Solutions ou recommandations

Mettre à jour Spring Framework 5.3.x vers la version 5.3.34 ou ultérieure.
Mettre à jour Spring Framework 6.0.x vers la version 6.0.19 ou ultérieure.
Mettre à jour Spring Framework 6.1.x vers la version 6.1.6 ou ultérieure.
Appliquer le correctif Oracle de juillet 2024 à MySQL, Healthcare Data Repository et Healthcare Master Person Index.

Des informations complémentaires sont disponibles dans le bulletin de Spring.