-
09/04/2020
-
128
-
1.728 bài viết
Lỗ hổng nghiêm trọng Spring Cloud Config làm rò rỉ dữ liệu và gây ra SSRF
Một lỗ hổng vừa được phát hiện trong Spring Cloud Config đang đặt nhiều hệ thống vào tình trạng rủi ro, khi một thành phần tưởng chừng vô hại lại có thể bị lợi dụng để vượt qua các giới hạn kiểm soát. Điểm đáng chú ý là sai sót này không nằm ở cơ chế phức tạp, mà xuất phát từ cách xử lý một tham số quen thuộc trong quá trình vận hành.
Lỗ hổng được định danh là CVE-2026-22739, có điểm CVSS 8.6, ảnh hưởng đến nhiều phiên bản khác nhau của Spring Cloud Config, bao gồm cả các nhánh đã ngừng hỗ trợ.
Spring Cloud Config Server cho phép lập trình viên quản lý cấu hình linh hoạt theo từng môi trường như phát triển hoặc sản xuất thông qua các profile. Tuy nhiên, các nhà nghiên cứu phát hiện tham số này hoàn toàn có thể bị thao túng theo nhiều cách khác nhau.
Trong trường hợp sử dụng hệ thống tệp cục bộ làm backend, tham số profile có thể bị lợi dụng để truy cập các tệp nằm ngoài phạm vi cấu hình cho phép. Điều này cho phép kẻ tấn công đọc các file nhạy cảm, từ thông tin cấu hình cho tới các bí mật hệ thống
Ở một kịch bản khác, khi hệ thống sử dụng kho mã nguồn làm backend, tham số profile có thể bị chèn trực tiếp vào đường dẫn tới kho lưu trữ. Khi đó, máy chủ có thể bị lợi dụng để thực hiện các yêu cầu trái phép tới hệ thống nội bộ hoặc dịch vụ bên ngoài, mở đường cho các cuộc tấn công giả mạo yêu cầu từ phía máy chủ (SSRF).
CVE-2026-22739 ảnh hưởng đến nhiều phiên bản Spring Cloud Config. Các phiên bản bị tác động và bản vá tương ứng gồm:
- Nhánh 5.0.x đã được vá trong phiên bản 5.0.2 (bản mã nguồn mở – OSS)
- Nhánh 4.3.x đã được vá trong phiên bản 4.3.2 (OSS)
- Nhánh 4.2.x được khắc phục ở phiên bản 4.2.6 (chỉ dành cho khách hàng Enterprise)
- Nhánh 4.1.x được vá trong phiên bản 4.1.9 (Enterprise)
- Nhánh 3.1.x được vá trong phiên bản 3.1.13 (Enterprise)
Đáng chú ý, các nhánh cũ chủ yếu chỉ nhận bản vá trong gói hỗ trợ doanh nghiệp, khiến những hệ thống đã hết vòng đời hỗ trợ đối mặt với rủi ro cao hơn nếu không sớm nâng cấp hoặc chuyển đổi phiên bản.
Các chuyên gia khuyến nghị quản trị viên cần nhanh chóng nâng cấp lên phiên bản đã được vá, đồng thời kiểm tra cấu hình backend để hạn chế truy cập ngoài dự kiến, rà soát các URL repository nhằm giảm thiểu nguy cơ SSRF và tăng cường giám sát nhật ký hệ thống để phát hiện các dấu hiệu bất thường. Khi các điểm yếu dạng này đang bị khai thác ngày càng nhiều, việc chậm trễ cập nhật có thể dẫn đến rò rỉ dữ liệu, khai thác từ xa và mất kiểm soát toàn bộ hệ thống.
Các chuyên gia khuyến nghị quản trị viên cần nhanh chóng nâng cấp lên phiên bản đã được vá, đồng thời kiểm tra cấu hình backend để hạn chế truy cập ngoài dự kiến, rà soát các URL repository nhằm giảm thiểu nguy cơ SSRF và tăng cường giám sát nhật ký hệ thống để phát hiện các dấu hiệu bất thường. Khi các điểm yếu dạng này đang bị khai thác ngày càng nhiều, việc chậm trễ cập nhật có thể dẫn đến rò rỉ dữ liệu, khai thác từ xa và mất kiểm soát toàn bộ hệ thống.
Theo Security Online