Am 17. Oktober 2024 wurde die Sicherheitslücke CVE-2024-38819 öffentlich dokumentiert. Diese Schwachstelle betrifft Anwendungen, die statische Ressourcen über die funktionalen Webframeworks WebMvc.fn oder WebFlux.fn bereitstellen. Angreifer können Path-Traversal-Angriffe ausführen und auf Dateien des Dateisystems zugreifen, die durch den Prozess der Spring-Anwendung erreichbar sind.
- Vulnerable Path:
/static/link/%2e%2e/etc/passwd
- Die Schwachstelle ermöglicht es Angreifern, durch percent-encoding (
%2e%2e
) Verzeichnisse zu traversieren und sensible Dateien wie/etc/passwd
auszulesen. - Der Proof of Concept (PoC) demonstriert, wie Angreifer mithilfe einer speziell präparierten HTTP-Anfrage die Sicherheitslücke ausnutzen können.
Der veröffentlichte PoC zeigt, wie ein Angreifer:
- Einen Container mit einer verletzlichen Anwendung erstellt.
- Eine Path-Traversal-Payload (
/static/link/%2e%2e/etc/passwd
) nutzt, um sensible Dateien auszulesen.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: