Spring - CVE-2024-22257

Date de publication :

Un défaut de contrôle des accès dans le composant AuthenticatedVoter de Spring Security permet à un attaquant non authentifié, en passant un paramètre d’authentification nul, de contourner la politique de sécurité.

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Non

Risques

Contournement de la politique de sécurité

Exploitation

La vulnérabilité exploitée est du type
CWE-284: Improper Access Control

Détails sur l'exploitation
•    Vecteur d'attaque : Réseau
•    Complexité de l'attaque : Faible
•    Privilèges nécessaires pour réaliser l'attaque : Aucun
•    Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•    L'exploitation de la faille permet d'obtenir des droits privilégiés : Non

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

Spring Security :

-    Versions 5.7.0 à 5.7.11
-    Versions 5.8.0 à 5.8.10
-    Versions 6.0.0 à 6.0.9
-    Versions 6.1.0 à 6.1.7
-    Versions 6.2.0 à 6.2.2

Les versions en fin de vie de Spring Security qui ne sont plus prises en charge sont également vulnérables.

Solutions ou recommandations

Mettre à jour Spring Security :
-    Versions 5.7.x vers la version 5.7.12 ou ultérieure,
-    Versions 5.8.x vers la version 5.8.11 ou ultérieure,
-    Versions 6.0.x vers la version 6.0.10 ou ultérieure,
-    Versions 6.1.x vers la version 6.1.8 ou ultérieure,
-    Versions 6.2.x vers la version 6.2.3 ou ultérieure.

Aucun correctif n’est disponible pour les versions en fin de vie. Il est recommandé de mettre à niveau ces versions de Spring Security vers des versions soutenues.

Des informations complémentaires sont disponibles dans le bulletin de Spring.