一、 漏洞 CVE-2024-38816 基础信息
漏洞标题
CVE-2024-38816: 功能性网络框架中的路径遍历漏洞
来源:AIGC 神龙大模型
漏洞描述信息
通过使用WebMvc.fn或WebFlux.fn功能Web框架提供静态资源的应用程序容易受到路径遍历攻击。攻击者可以通过构建恶意HTTP请求并获取Spring应用程序所运行的进程能够访问的文件系统上的任何文件来利用这一漏洞。 具体而言,当以下两个条件同时满足时,应用程序存在漏洞: * 应用程序使用RouterFunctions来提供静态资源 * 资源处理明确配置为FileSystemResource位置 然而,当以下任何条件为真时,恶意请求会被阻止并拒绝: * 在使用Spring Security HTTP防火墙(https://docs.spring.io/spring-security/reference/servlet/exploits/firewall.html)时 * 应用程序在Tomcat或Jetty上运行
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
来源:AIGC 神龙大模型
漏洞类别
对路径名的限制不恰当(路径遍历)
来源:AIGC 神龙大模型
漏洞标题
CVE-2024-38816: Path traversal vulnerability in functional web frameworks
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Applications serving static resources through the functional web frameworks WebMvc.fn or WebFlux.fn are vulnerable to path traversal attacks. An attacker can craft malicious HTTP requests and obtain any file on the file system that is also accessible to the process in which the Spring application is running. Specifically, an application is vulnerable when both of the following are true: * the web application uses RouterFunctions to serve static resources * resource handling is explicitly configured with a FileSystemResource location However, malicious requests are blocked and rejected when any of the following is true: * the Spring Security HTTP Firewall https://docs.spring.io/spring-security/reference/servlet/exploits/firewall.html  is in use * the application runs on Tomcat or Jetty
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
VMware Spring Framework 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
VMware Spring Framework是美国威睿(VMware)公司的一套开源的Java、JavaEE应用程序框架。该框架可帮助开发人员构建高质量的应用。 VMware Spring Framework存在安全漏洞,该漏洞源于存在目录遍历漏洞,允许攻击者通过精心构造的HTTP请求访问或操作服务器上本不应该被访问的文件。受影响版本如下:5.3.0至5.3.39版本、6.0.0至6.0.23版本和6.1.0至6.1.12版本。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-38816 的公开POC
# POC 描述 源链接 神龙链接
1 None https://github.com/weliveby/cve-2024-38816-demo POC详情
2 CVE-2024-38816 Proof of Concept https://github.com/masa42/CVE-2024-38816-PoC POC详情
3 CVE-2024-38816 Proof of Concept https://github.com/WULINPIN/CVE-2024-38816-PoC POC详情
4 None https://github.com/startsw1th/cve-2024-38816-demo POC详情
5 None https://github.com/Galaxy-system/cve-2024-38816 POC详情
6 CVE-2024-38816 https://github.com/Anthony1078/App-vulnerable POC详情
7 Fixed cve-2024-38816 based on version 5.3.39 https://github.com/wdragondragon/spring-framework POC详情
8 Applications serving static resources through the functional web frameworks WebMvc.fn or WebFlux.fn are vulnerable to path traversal attacks. An attacker can craft malicious HTTP requests and obtain any file on the file system that is also accessible to the process in which the Spring application is running. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2024/CVE-2024-38816.yaml POC详情
9 Fork spring-webmvc 5.3.39 to fix CVE-2024-38816, CVE-2024-38819 https://github.com/jaloon/spring-webmvc5 POC详情
三、漏洞 CVE-2024-38816 的情报信息