Vulnerabilidad en Spring Security (CVE-2022-31692)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
31/10/2022
Última modificación:
06/05/2025
Descripción
Spring Security, las versiones 5.7 anteriores a 5.7.5 y 5.6 anteriores a 5.6.9 podrían ser susceptibles a que las reglas de autorización se omitan mediante reenvío o incluyan tipos de despachadores. Específicamente, una aplicación es vulnerable cuando se cumple todo lo siguiente: La aplicación espera que Spring Security aplique seguridad para reenviar e incluir tipos de despachadores. La aplicación utiliza AuthorizationFilter manualmente o mediante el método AuthorizeHttpRequests(). La aplicación configura FilterChainProxy para aplicarlo a solicitudes de reenvío y/o inclusión (e.g. spring.security.filter.dispatcher-types = request, error, async, forward, include). La aplicación puede reenviar o incluir la solicitud a endpoint con privilegios más altos. La aplicación configura Spring Security para aplicar a cada tipo de despachador a través de AuthorizeHttpRequests().shouldFilterAllDispatcherTypes(true)<br />
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:vmware:spring_security:*:*:*:*:*:*:*:* | 5.6.0 (incluyendo) | 5.6.9 (excluyendo) |
cpe:2.3:a:vmware:spring_security:*:*:*:*:*:*:*:* | 5.7.0 (incluyendo) | 5.7.5 (excluyendo) |
cpe:2.3:a:netapp:active_iq_unified_manager:-:*:*:*:*:vmware_vsphere:*:* | ||
cpe:2.3:a:netapp:active_iq_unified_manager:-:*:*:*:*:windows:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página