一、 漏洞 CVE-2019-3799 基础信息
漏洞信息
                                        # 利用spring-cloud-config-server 实现目录穿越

## 漏洞概述
Spring Cloud Config在特定版本中存在一个漏洞,允许恶意用户通过spring-cloud-config-server模块访问任意配置文件,从而导致目录遍历攻击。

## 影响版本
- 2.1.x 版本(低于 2.1.2)
- 2.0.x 版本(低于 2.0.4)
- 1.4.x 版本(低于 1.4.6)
- 更早的不支持的版本

## 漏洞细节
恶意用户可以通过构造特殊的URL来发送请求,这样可以使服务暴露其不应该公开的任意配置文件内容,进而导致目录遍历攻击。

## 漏洞影响
此漏洞可能导致敏感配置文件泄露,攻击者可以访问和读取服务器上的任意文件,从而危害系统的安全性和稳定性。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Directory Traversal with spring-cloud-config-server
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Spring Cloud Config, versions 2.1.x prior to 2.1.2, versions 2.0.x prior to 2.0.4, and versions 1.4.x prior to 1.4.6, and older unsupported versions allow applications to serve arbitrary configuration files through the spring-cloud-config-server module. A malicious user, or attacker, can send a request using a specially crafted URL that can lead a directory traversal attack.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
对路径名的限制不恰当(路径遍历)
来源:美国国家漏洞数据库 NVD
漏洞标题
Pivotal Software Spring Cloud Config 路径遍历漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Pivotal Software Spring Cloud Config是美国Pivotal Software公司的一套分布式系统的配置管理解决方案。该产品主要为分布式系统中的外部配置提供服务器和客户端支持。 Pivotal Software Spring Cloud Config中存在路径遍历漏洞,该漏洞源于网络系统或产品未能正确地过滤资源或文件路径中的特殊元素。攻击者可利用该漏洞访问受限目录之外的位置。以下版本受到影响:Spring Cloud Config 2.1.2之前的2.1.x版本,2.0.4
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
路径遍历
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2019-3799 的公开POC
# POC 描述 源链接 神龙链接
1 CVE-2019-3799 - Spring Cloud Config Server: Directory Traversal < 2.1.2, 2.0.4, 1.4.6 https://github.com/mpgn/CVE-2019-3799 POC详情
2 Spring Cloud Config CVE-2019-3799|CVE_2020_5410 漏洞检测 https://github.com/Corgizz/SpringCloud POC详情
3 Spring Cloud Config Server versions 2.1.x prior to 2.1.2, 2.0.x prior to 2.0.4, 1.4.x prior to 1.4.6, and older unsupported versions are vulnerable to local file inclusion because they allow applications to serve arbitrary configuration files. An attacker can send a request using a specially crafted URL that can lead to a directory traversal attack. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2019/CVE-2019-3799.yaml POC详情
4 None https://github.com/Threekiii/Awesome-POC/blob/master/%E5%BC%80%E5%8F%91%E6%A1%86%E6%9E%B6%E6%BC%8F%E6%B4%9E/Spring%20Cloud%20Config%20%E7%9B%AE%E5%BD%95%E9%81%8D%E5%8E%86%E6%BC%8F%E6%B4%9E%20CVE-2019-3799.md POC详情
5 None https://github.com/chaitin/xray-plugins/blob/main/poc/manual/springcloud-cve-2019-3799.yml POC详情
三、漏洞 CVE-2019-3799 的情报信息