Spring - CVE-2024-22262
Date de publication :
Date de mise à jour :
Un défaut de traitement d’URLs dans le composant UriComponentsBuilder du Framework Spring permet à un attaquant non authentifié, en persuadant une victime de consulter un lien spécifiquement forgé, de la rediriger vers un site Web malveillant ou de mener des attaques de type SSRF.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Non
Contournement de la politique de sécurité
Exploitation
La vulnérabilité exploitée est du type
CWE-601: URL Redirection to Untrusted Site ('Open Redirect')
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Aucun
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Oui
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Non
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
Systèmes ou composants affectés
Spring Framework :
• Versions 5.3.0 à 5.3.33
• Versions 6.0.0 à 6.0.18
• Versions 6.1.0 à 6.1.5
Oracle MySQL Cluster
Versions 8.0.43 et antérieures
Versions 8.1.0 et antérieures
Oracle Healthcare Data Repository
Version 8.1.4
Version 8.2.0
Oracle Healthcare Master Person Index
Versions comprises entre 5.0.0 et 5.0.9
Solutions ou recommandations
Mettre à jour Spring Framework 5.3.x vers la version 5.3.34 ou ultérieure.
Mettre à jour Spring Framework 6.0.x vers la version 6.0.19 ou ultérieure.
Mettre à jour Spring Framework 6.1.x vers la version 6.1.6 ou ultérieure.
Appliquer le correctif Oracle de juillet 2024 à MySQL, Healthcare Data Repository et Healthcare Master Person Index.
Des informations complémentaires sont disponibles dans le bulletin de Spring.