Eine im März 2024 entdeckte Sicherheitslücke des beliebten Java Frameworks Spring (CVE-2024-22259) öffnet die Tür für mögliche Open Redirect- und Server-Side Request Forgery (SSRF)-Angriffe.
CVE-2024-22259 betrifft den UriComponentsBuilder
im Spring Framework, ein Werkzeug, das häufig genutzt wird, um extern bereitgestellte URLs zu parsen. Wenn eine Anwendung dieses Tool verwendet, um die Hostkomponente einer solchen URL zu validieren, könnte sie anfällig für Angriffe werden. Nach erfolgreichen Validierungschecks könnte die URL für böswillige Umleitungen oder SSRF-Angriffe missbraucht werden, bei denen Angreifer Anwendungen dazu bringen können, unbefugte Anfragen an interne Netzwerksysteme zu senden.
Diese Sicherheitslücke weist Ähnlichkeiten zu einer früheren Schwachstelle, CVE-2024-22243, auf, allerdings mit unterschiedlichen Eingabeparametern. Die Open Redirect-Schwachstelle ermöglicht es Angreifern, Benutzer durch Manipulation der URL auf schädliche Websites umzuleiten. SSRF-Angriffe erlauben es Angreifern hingegen, die Anwendung dazu zu zwingen, Anfragen an interne Systeme zu senden, was die Kartierung der Infrastruktur und die Identifizierung weiterer Angriffsziele ermöglicht.
Zur Behebung dieses Problems empfiehlt es sich, auf die neuesten, gepatchten Versionen des Spring Frameworks zu aktualisieren. Das Spring Framework hat die Versionen 6.1.5, 6.0.18 und 5.3.33 veröffentlicht, um diese Schwachstelle zu adressieren. Für Nutzer von Spring Boot steht zudem ein neuer Hotfix-Release-Mechanismus zur Verfügung, der die Versionen 2.7.20.1 und 3.0.15.1 speziell für kommerzielle Kunden anbietet.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: