Badacze z firmy lgtm.com opublikowali artykuł, w którym opisują krytyczną podatność platformy Spring, używanej do tworzenia aplikacji Java wykorzystujących API REST. Podatność, oznaczona jako CVE-2017-8046 umożliwia zdalne wykonanie kodu w wyniku wysłania zapytania PATCH z odpowiednio spreparowanym kodem JSON. Podatność dotyczy oprogramowania:

  • Spring Data REST wersje do 2.5.12, 2.6.7, 3.0 RC3
  • Spring Boot wersje do 2.0.0M4
  • Spring Data release trains przed Kay-RC3

Firma Pivotal, wytwórca oprogramowania, wydała poprawkę DATAREST-1127 11 września 2017. CERT PSE rekomenduje stosowanie najnowszych wersji Pivotal Spring, uwzględniających tę poprawkę.

Informacja lgtm.com: https://lgtm.com/blog/spring_data_rest_CVE-2017-8046

Opis podatności na stronie producenta: https://pivotal.io/security/cve-2017-8046

Log zmian oprogramowania Spring Data REST: https://docs.spring.io/spring-data/rest/docs/current/changelog.txt