Sehr geehrte Compart-Kunden,
wie Sie vielleicht aus der Presse erfahren haben, wurde vor kurzem eine Sicherheitslücke in einem weit verbreiteten Framework für die Entwicklung von Java-basierten Unternehmensanwendungen (Spring Framework) entdeckt und als CVE-2022-22965 veröffentlicht. Unmittelbar nach Bekanntwerden dieser Sicherheitslücke am 31. März 2022 hat Compart damit begonnen, mögliche Auswirkungen auf ihre Produkte zu untersuchen und Gegenmaßnahmen zu ergreifen.
Die Sicherheitslücke ist in den folgenden Versionen des Spring-Frameworks behoben:
- 5.3.18+
- 5.2.20+
Die Spring Boot-Versionen 2.5.12 und 2.6.6, die von den oben genannten Versionen abhängen, wurden ebenfalls veröffentlicht. CVE-2022-22965 betrifft nur Spring-Versionen mit Java >/= 9 (Java 8 ist nicht betroffen).
Detaillierte Informationen zur Sicherheitslücke laut https://spring.io/blog/2022/03/31/spring-framework-rce-early-announcement#am-I-impacted :
- Die Schwachstelle betrifft den Zugriff auf ClassLoader, so dass außer dem spezifischen Angriff, der mit einem Tomcat-spezifischen ClassLoader gemeldet wurde, auch Angriffe auf einen anderen benutzerdefinierten ClassLoader möglich sein können.
- Das Problem bezieht sich auf die Datenbindung, die verwendet wird, um ein Objekt aus Anfrageparametern (entweder Abfrageparameter oder Formulardaten) aufzufüllen. Datenbindung wird für Controller-Methoden-Parameter verwendet, die mit @ModelAttribute oder optional ohne dieses annotiert sind bzw. ohne eine andere Spring Web Annotation.
- Die Sicherheitslücke bezieht sich nicht auf @RequestBody Controller-Methodenparameter (z.B. JSON-Deserialisierung). Allerdings können solche Methoden immer noch anfällig sein, wenn sie einen anderen Methodenparameter haben, der über Datenbindung aus Abfrageparametern gefüllt wird.
Welche Compart Produkte sind betroffen?
Die folgenden Compart-Produkte verwenden Versionen des Spring-Frameworks, die für die Sicherheitslücke CVE-2022-22965 anfällig sind. Sie verwenden jedoch nicht die Annotation für Controller-Methodenparameter mit Datenbindung, die zu der Sicherheitslücke führen:
- DocBridge® Pilot
- DocBridge® Authentifizierung und Autorisierung
- DocBridge® POM (Modul Postoptimierung)
- DocBridge® Delta
- DocBridge® Document Desktop