支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:620

62.0%
一、 漏洞 CVE-2024-38816 基础信息
漏洞信息
                                        # CVE-2024-38816: 功能性网络框架中的路径遍历漏洞

## 概述
应用程序通过WebMvc.fn或WebFlux.fn功能Web框架提供静态资源时,容易受到路径遍历攻击。攻击者可以通过构造恶意HTTP请求,获取文件系统上任何可被Spring应用程序进程访问的文件。

## 影响版本
未提供具体版本信息。

## 细节
应用程序在满足以下两个条件时容易受到攻击:
- 使用`RouterFunctions`提供静态资源
- 显式配置了`FileSystemResource`位置

而满足以下任一条件时,恶意请求将被阻止:
- 使用了Spring Security HTTP防火墙
- 应用程序运行在Tomcat或Jetty上

## 影响
攻击者可以通过路径遍历漏洞访问应用程序所在环境中的任意文件,导致敏感数据泄露。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
CVE-2024-38816: Path traversal vulnerability in functional web frameworks
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Applications serving static resources through the functional web frameworks WebMvc.fn or WebFlux.fn are vulnerable to path traversal attacks. An attacker can craft malicious HTTP requests and obtain any file on the file system that is also accessible to the process in which the Spring application is running. Specifically, an application is vulnerable when both of the following are true: * the web application uses RouterFunctions to serve static resources * resource handling is explicitly configured with a FileSystemResource location However, malicious requests are blocked and rejected when any of the following is true: * the Spring Security HTTP Firewall https://docs.spring.io/spring-security/reference/servlet/exploits/firewall.html  is in use * the application runs on Tomcat or Jetty
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
VMware Spring Framework 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
VMware Spring Framework是美国威睿(VMware)公司的一套开源的Java、JavaEE应用程序框架。该框架可帮助开发人员构建高质量的应用。 VMware Spring Framework存在安全漏洞,该漏洞源于存在目录遍历漏洞,允许攻击者通过精心构造的HTTP请求访问或操作服务器上本不应该被访问的文件。受影响版本如下:5.3.0至5.3.39版本、6.0.0至6.0.23版本和6.1.0至6.1.12版本。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-38816 的公开POC
#POC 描述源链接神龙链接
1Nonehttps://github.com/weliveby/cve-2024-38816-demoPOC详情
2CVE-2024-38816 Proof of Concepthttps://github.com/masa42/CVE-2024-38816-PoCPOC详情
3CVE-2024-38816 Proof of Concepthttps://github.com/WULINPIN/CVE-2024-38816-PoCPOC详情
4Nonehttps://github.com/startsw1th/cve-2024-38816-demoPOC详情
5Nonehttps://github.com/Galaxy-system/cve-2024-38816POC详情
6 CVE-2024-38816https://github.com/Anthony1078/App-vulnerablePOC详情
7Fixed cve-2024-38816 based on version 5.3.39https://github.com/wdragondragon/spring-frameworkPOC详情
8Applications serving static resources through the functional web frameworks WebMvc.fn or WebFlux.fn are vulnerable to path traversal attacks. An attacker can craft malicious HTTP requests and obtain any file on the file system that is also accessible to the process in which the Spring application is running. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2024/CVE-2024-38816.yamlPOC详情
9Fork spring-webmvc 5.3.39 to fix CVE-2024-38816, CVE-2024-38819https://github.com/jaloon/spring-webmvc5POC详情
三、漏洞 CVE-2024-38816 的情报信息
  • 标题: CVE-2024-38816: Path traversal vulnerability in functional web frameworks -- 🔗来源链接

    标签:

    神龙速读:
                                            从这个网页截图中,可以获取到以下关于漏洞的关键信息:
    
    1. **漏洞编号和描述**:
       - 漏洞编号:CVE-2024-38816
       - 描述:功能型网络框架(如WebMVC和WebFlux)中的路径遍历漏洞,允许攻击者通过恶意HTTP请求访问Spring应用运行过程中可访问的文件系统上的任何文件。
    
    2. **受影响的产品和版本**:
       - Spring Framework
       - 版本范围:5.3.0 - 5.3.39, 6.0.0 - 6.0.23, 6.1.0 - 6.1.12
       - 更旧的版本也受影响。
    
    3. **缓解措施**:
       - 用户应升级到受影响版本的修复版本。
       - 对于旧版本,可以启用Spring Security的防火墙或使用Tomcat或Jetty作为Web服务器。
    
    4. **信用和参考**:
       - 问题由Gabor Legrady识别并报告。
       - 参考链接:https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N&version=3.1
    
    这些信息可以帮助用户了解漏洞的严重性、受影响的范围以及如何进行缓解。
                                            
    CVE-2024-38816: Path traversal vulnerability in functional web frameworks
  • https://nvd.nist.gov/vuln/detail/CVE-2024-38816
四、漏洞 CVE-2024-38816 的评论

暂无评论


发表评论