Spring Framework の脆弱性 CVE-2024-22259 が FIX:直ちにアップデートを!

CVE-2024-22259: Spring Framework Update Fixes High-Severity Flaw

2024/03/14 SecurityOnline — 多くの Java ベースのアプリケーションの基礎となっている、人気の Spring Framework に存在する、深刻度の高い脆弱性 CVE-2024-22259 が修正された。この脆弱性は、EcoFlow Intelligent Terminal の threedr3am により発見されたものだ。

何がリスクなのか?

Spring Framework の UriComponentsBuilder 機能を使って、外部ソース (ユーザー入力など) からの URL を処理しているアプリケーションには、危険にさらされる可能性が生じている。これらのアプリケーションが、解析された URL のホスト名もチェックする場合には、以下の2種類の攻撃を受ける可能性がある:

  • オープン・リダイレクト攻撃:これは、ホスト検証を回避した攻撃者が、ユーザーを危険な Web サイトにリダイレクトさせるものだ。この手口は、フィッシング攻撃によく使われる。
  • SSRF (Server-Side Request Forgery) 攻撃:この脆弱性の悪用に成功した攻撃者は、脆弱なアプリケーションに対して内部システムや外部ネットワークへの不正なリクエストを行わせることが可能になる。その結果として、機密データを漏えいにいたる恐れが生じる。
過去の脆弱性 CVE-2024-22243 との関連性

この脆弱性 CVE-2024-22259 は、以前に公開された Spring Framework の脆弱性 CVE-2024-22243 とよく似ているが、悪用の入口が異なっている。

影響を受けるバージョン

Spring Framework の以下のバージョンを使用している場合は、早急な対応が必要だ:

  • Spring Framework 6.1.0〜6.1.4
  • Spring Framework 6.0.0〜6.0.17
  • Spring Framework 5.3.0〜5.3.32
  • 現在はサポート対象外の、古いバージョンも影響を受ける。
今すぐアップグレードを!

アプリケーションを保護するためには、Spring Framework を、以下のバージョンにアップグレードすることだ:

安全性を保つには

深刻なセキュリティ脆弱性が発表された場合には、そのソフトウェアにおける依存関係を、常に最新の状態に保つことが不可欠となる。警戒を怠らないことで、あなたのアプリケーションの既知のセキュリティ・ホールを、攻撃者が悪用する可能性が最小限に抑えられるだろう。