Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

Spring Boot / Spring Data REST = zdalne wykonanie kodu.

15 marca 2018, 16:39 | W biegu | 0 komentarzy
Tagi:

Podatność została już załatana jakiś czas temu, ale więcej informacji pojawia się teraz. W największym skrócie, wysyłamy odpowiednio przygotowanego JSON-a i bum – mamy wykonanie kodu (poprzez wstrzyknięcie kawałka kodu w Spring Expression Language – swoją drogą mamy o tym poglądowy film w serwisie rozwal.to):

This vulnerability in Spring Data REST is unfortunately very easy to exploit. As it is common for RESTful APIs to be publicly accessible, it potentially allows bad actors to easily gain control over production servers and obtain sensitive user data.

Co jest dokładnie podatne? Komponent Spring Data Rest / Spring Boot (jeśli wykorzystuje Spring Data Rest)

(Spring Data REST components, versions prior to 2.5.12, 2.6.7, 3.0RC3, Spring Boot, versions prior to 2.0.0M4).

Dla żądnych szczegółów i dowodów – dostępny jest gotowy exploit.

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

Odpowiedz