Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Spring Boot / Spring Data REST = zdalne wykonanie kodu.
Podatność została już załatana jakiś czas temu, ale więcej informacji pojawia się teraz. W największym skrócie, wysyłamy odpowiednio przygotowanego JSON-a i bum – mamy wykonanie kodu (poprzez wstrzyknięcie kawałka kodu w Spring Expression Language – swoją drogą mamy o tym poglądowy film w serwisie rozwal.to):
This vulnerability in Spring Data REST is unfortunately very easy to exploit. As it is common for RESTful APIs to be publicly accessible, it potentially allows bad actors to easily gain control over production servers and obtain sensitive user data.
Co jest dokładnie podatne? Komponent Spring Data Rest / Spring Boot (jeśli wykorzystuje Spring Data Rest)
(Spring Data REST components, versions prior to 2.5.12, 2.6.7, 3.0RC3, Spring Boot, versions prior to 2.0.0M4).
Dla żądnych szczegółów i dowodów – dostępny jest gotowy exploit.
–ms