一、 漏洞 CVE-2024-38819 基础信息
漏洞信息
                                        # N/A

## 漏洞概述
通过功能型 web 框架 WebMvc.fn 或 WebFlux.fn 提供静态资源的应用程序易受路径遍历攻击。攻击者可以构造恶意 HTTP 请求并获取 Spring 应用程序进程可以访问的文件系统中的任何文件。

## 影响版本
未提供具体版本信息。

## 漏洞细节
攻击者可以通过构造恶意 HTTP 请求,利用路径遍历漏洞访问文件系统中的任意文件,只要这些文件是 Spring 应用程序运行过程中进程可以访问的。

## 影响
攻击者可以获取敏感文件,导致信息泄露或其他安全问题。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Applications serving static resources through the functional web frameworks WebMvc.fn or WebFlux.fn are vulnerable to path traversal attacks. An attacker can craft malicious HTTP requests and obtain any file on the file system that is also accessible to the process in which the Spring application is running.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
对路径名的限制不恰当(路径遍历)
来源:美国国家漏洞数据库 NVD
漏洞标题
VMware Spring Framework 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
VMware Spring Framework是美国威睿(VMware)公司的一套开源的Java、JavaEE应用程序框架。该框架可帮助开发人员构建高质量的应用。 VMware Spring Framework存在安全漏洞。攻击者利用该漏洞可以读取服务根路径之外的文件。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-38819 的公开POC
# POC 描述 源链接 神龙链接
1 None https://github.com/masa42/CVE-2024-38819-POC POC详情
2 CVE-2024-38819 nuclei template https://github.com/GhostS3c/CVE-2024-38819 POC详情
3 None https://github.com/skrkcb2/cve-2024-38819 POC详情
4 None https://github.com/Threekiii/Awesome-POC/blob/master/%E5%BC%80%E5%8F%91%E6%A1%86%E6%9E%B6%E6%BC%8F%E6%B4%9E/Spring%20Framework%20%E7%89%B9%E5%AE%9A%E6%9D%A1%E4%BB%B6%E4%B8%8B%E7%9B%AE%E5%BD%95%E9%81%8D%E5%8E%86%E6%BC%8F%E6%B4%9E%20CVE-2024-38819.md POC详情
三、漏洞 CVE-2024-38819 的情报信息