安全研究

安全漏洞
Pivotal Spring Data JPA信息泄露漏洞(CVE-2019-3797)

发布日期:2019-06-20
更新日期:2019-06-28

受影响系统:
Pivotal Software Spring Data JPA 2.1.5
Pivotal Software Spring Data JPA 2.1.1
Pivotal Software Spring Data JPA 2.1
Pivotal Software Spring Data JPA 2.0.13
Pivotal Software Spring Data JPA 2.0
Pivotal Software Spring Data JPA 1.11.19
Pivotal Software Spring Data JPA 1.11
不受影响系统:
Pivotal Software Spring Data JPA 2.1.6
Pivotal Software Spring Data JPA 2.0.14
Pivotal Software Spring Data JPA 1.11.20
描述:
BUGTRAQ  ID: 107860
CVE(CAN) ID: CVE-2019-3797

Spring Data JPA为Java Persistence API(JPA)提供了存储库支持。它简化了需要访问JPA数据源的应用程序的开发。
这会影响Spring Data JPA 2.1.5,2.0.13和1.11.19及之前版本。若提供了恶意构建的查询参数值时,使用了predicates &#8216、startingWith&#8217、&#8216、endingWith&#8217、&#8216或containing&#8217的派生查询可能会返回比预期更多的结果。此外,如果绑定的参数值没有正确转义保留字符,手动定义的查询中的LIKE表达式可能会返回意外结果。
攻击者可以利用此问题获取可能有助于发起进一步攻击的敏感信息。

<*链接:https://pivotal.io/security/cve-2019-3797
*>

建议:
厂商补丁:

Pivotal Software
----------------
Pivotal Software已经为此发布了一个安全公告(cve-2019-3797)以及相应补丁:
cve-2019-3797:CVE-2019-3797: Additional information exposure with Spring Data JPA derived queries
链接:https://pivotal.io/security/cve-2019-3797

补丁下载:

浏览次数:1301
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障