# CVE-2024-38816: 功能性网络框架中的路径遍历漏洞
## 概述
应用程序通过WebMvc.fn或WebFlux.fn功能Web框架提供静态资源时,容易受到路径遍历攻击。攻击者可以通过构造恶意HTTP请求,获取文件系统上任何可被Spring应用程序进程访问的文件。
## 影响版本
未提供具体版本信息。
## 细节
应用程序在满足以下两个条件时容易受到攻击:
- 使用`RouterFunctions`提供静态资源
- 显式配置了`FileSystemResource`位置
而满足以下任一条件时,恶意请求将被阻止:
- 使用了Spring Security HTTP防火墙
- 应用程序运行在Tomcat或Jetty上
## 影响
攻击者可以通过路径遍历漏洞访问应用程序所在环境中的任意文件,导致敏感数据泄露。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | None | https://github.com/weliveby/cve-2024-38816-demo | POC详情 |
| 2 | CVE-2024-38816 Proof of Concept | https://github.com/masa42/CVE-2024-38816-PoC | POC详情 |
| 3 | CVE-2024-38816 Proof of Concept | https://github.com/WULINPIN/CVE-2024-38816-PoC | POC详情 |
| 4 | None | https://github.com/startsw1th/cve-2024-38816-demo | POC详情 |
| 5 | None | https://github.com/Galaxy-system/cve-2024-38816 | POC详情 |
| 6 | CVE-2024-38816 | https://github.com/Anthony1078/App-vulnerable | POC详情 |
| 7 | Fixed cve-2024-38816 based on version 5.3.39 | https://github.com/wdragondragon/spring-framework | POC详情 |
| 8 | Applications serving static resources through the functional web frameworks WebMvc.fn or WebFlux.fn are vulnerable to path traversal attacks. An attacker can craft malicious HTTP requests and obtain any file on the file system that is also accessible to the process in which the Spring application is running. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2024/CVE-2024-38816.yaml | POC详情 |
| 9 | Fork spring-webmvc 5.3.39 to fix CVE-2024-38816, CVE-2024-38819 | https://github.com/jaloon/spring-webmvc5 | POC详情 |
标题: CVE-2024-38816: Path traversal vulnerability in functional web frameworks -- 🔗来源链接
标签:
神龙速读:
从这个网页截图中,可以获取到以下关于漏洞的关键信息:
1. **漏洞编号和描述**:
- 漏洞编号:CVE-2024-38816
- 描述:功能型网络框架(如WebMVC和WebFlux)中的路径遍历漏洞,允许攻击者通过恶意HTTP请求访问Spring应用运行过程中可访问的文件系统上的任何文件。
2. **受影响的产品和版本**:
- Spring Framework
- 版本范围:5.3.0 - 5.3.39, 6.0.0 - 6.0.23, 6.1.0 - 6.1.12
- 更旧的版本也受影响。
3. **缓解措施**:
- 用户应升级到受影响版本的修复版本。
- 对于旧版本,可以启用Spring Security的防火墙或使用Tomcat或Jetty作为Web服务器。
4. **信用和参考**:
- 问题由Gabor Legrady识别并报告。
- 参考链接:https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N&version=3.1
这些信息可以帮助用户了解漏洞的严重性、受影响的范围以及如何进行缓解。
暂无评论