0.前言
背景:公司项目扫描到 Spring-security 组件 注销后未正确保存空的SecurityContext CVE-2023-20862
漏洞
高风险 | 2023年4月17日 | CVE-2023-20862
在Spring Security中,5.7.x版本之前的5.7.8版本,5.8.x版本之前的5.8.3版本,以及6.0.x版本之前的6.0.3版本,如果使用序列化版本,注销支持不会正确清理安全上下文。此外,无法将空的安全上下文显式保存到HttpSessionSecurityContextRepository。这种漏洞可能会使用户在注销后仍然保持认证状态。
Spring Security介绍
Spring Security是一个功能强大且高度可定制的身份验证和访问控制框架。它是保护基于Spring的应用程序的实际标准。Spring Security提供了一套完整的安全性解决方案,是构建安全性强的企业级应用程序的理想选择。它的模块化和可扩展性使得开发者能够满足各种各样的安全需求,从简单的应用级别的安全到复杂的方法级别的安全,Spring Security都能够提供支持。Spring Security对于所有种类的身份验证机制提供了很好的支持,包括内存存储的用户列表、JDBC基于数据库的认证、LDAP认证、表单认证、CAS等。它不仅支持一大堆认证机制,还支持很多种权限控制的方式,如基于角色的访问控制、访问控制列表(ACL)等。
正因为它是专门搞权限,验证,授权,等安全验证功能,在它上面的漏洞简直层出不穷,防不胜防。所以最近又发布了一个它的漏洞
1.参考文档
- CVE 官方网站 https://www.cve.org/CVERecord?id=CVE-2023-20862
- spring官方网站 https://spring.io/security/cve-2023-20862
- https://docs.spring.io/spring-security/reference/5.8/migration/servlet/session-management.html#_require_explicit_saving_of_securitycontextrepository
- https://docs.spring.io/spring-security/reference/servlet/authentication/session-management.html#store-authentication-manually
- https://docs.spring.io/spring-security/reference/5.8.3/servlet/authentication/session-management.html#properly-clearing-authentication
2.基础介绍
在Spring Security中,5.7.x版本
之前的5.7.8版本
,5.8.x版本之前的5.8.3版本
,以及6.0.x版本之前的6.0.3版本
,如果使用序列化版本,注销支持不会正确清理安全上下文。此外,无法将空的安全上下文显式保存到HttpSessionSecurityContextRepository
。这种漏洞可能会使用户在注销后仍然保持认证状态。
受影响的Spring产品和版本
Spring Security:
6.0.0至6.0.2
5.8.0至5.8.2
5.7.0至5.7.7
3.解决方案
3.1. 升级版本
受影响版本的用户应该应用以下缓解。5.7.x的用户应该升级到5.7.8。5.8.x的用户应该升级到5.8.3。6.0.x的用户应该升级到6.0.3。没有其他必要的步骤。已修复此问题的版本包括:
已修复此问题的版本 Spring Security 版本
5.7.8
5.8.3
6.0.3
3.2. 临时替代方案
- 正在使用SecurityContextHolderFilter或requireExplicitSave(true),并且正在使用Spring Security的注销支持与序列化会话(例如Spring Session)和invalidateHttpSession(false)
- 通过将一个空的SecurityContext保存到HttpSessionSecurityContextRepository来手动注销用户
- 有一个不依赖HttpSession的自定义SecurityContextRepository
4.Spring Security使用教程简单代码示例
- 添加Spring Security依赖
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-security</artifactId>
</dependency>
- 创建Spring Security配置类
创建 SecurityConfig的Java类,这个类需要继承WebSecurityConfigurerAdapter类,并覆盖其configure方法来实现安全配置。也需要配置一个PasswordEncoder bean来处理密码的编码。
@Configuration
@EnableWebSecurity
public class SecurityConfig extends WebSecurityConfigurerAdapter {
@Override
protected void configure(HttpSecurity http) throws Exception {
http
.authorizeRequests()
.anyRequest().authenticated()
.and()
.formLogin()
.loginPage("/login").permitAll()
.and()
.httpBasic();
}
@Autowired
public void configureGlobal(AuthenticationManagerBuilder auth) throws Exception {
auth
.inMemoryAuthentication()
.passwordEncoder(passwordEncoder())
.withUser("user").password(passwordEncoder().encode("password")).roles("USER");
}
@Bean
public PasswordEncoder passwordEncoder() {
return new BCryptPasswordEncoder();
}
}
配置指定了所有的请求必须经过身份验证。它还指定一个自定义的登录页面,这个页面对所有用户都是可用的。最后,它配置了一个在内存中的用户存储,包含一个用户名为"user",密码为"password"的用户。
- 创建登录页面
在src/main/resources/templates目录下,创建一个名为login.html的文件。此文件的内容可以根据的需求进行定制:文章来源:https://www.toymoban.com/news/detail-731193.html
<!DOCTYPE html>
<html xmlns:th="http://www.thymeleaf.org">
<head>
<title>Login</title>
</head>
<body>
<form th:action="@{/login}" method="post">
<div><input type="text" name="username" placeholder="Username"/></div>
<div><input type="password" name="password" placeholder="Password"/></div>
<div><input type="submit" value="Sign In"/></div>
</form>
</body>
</html>
- 在控制器中使用认证用户信息
在需要使用认证用户信息的地方,可以使用@AuthenticationPrincipal注解来获取当前认证用户:文章来源地址https://www.toymoban.com/news/detail-731193.html
@GetMapping("/hello")
public String hello(@AuthenticationPrincipal User user) {
return "Hello, " + user.getUsername();
}
到了这里,关于Spring Security注销后未正确保存空的SecurityContext漏洞CVE-2023-20862的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!