Какие сериализационные атаки допускает механизм SpringInvoker в Spring, когда прокси-классы не принимаются? - PullRequest
1 голос
/ 26 февраля 2020

Я хотел бы оценить безопасность моего клиент-серверного приложения Spring, которое использует механизм SpringInvoker Spring для обмена данными. Я знаю, что в прошлом было устранено несколько уязвимостей, связанных с сериализацией Java, используемой HTTPInvoker, одной из наиболее заметных из которых является возможность выполнения произвольного кода при злонамеренном использовании java.lang.reflect.Proxy, см. http://wouter.coekaerts.be/2011/spring-vulnerabilities для подробного объяснения.

Исправления включали новый параметр, который отключает десериализацию прокси-классов, см. RemoteInvocationSerializingExporter#acceptProxyClasses. Насколько я понимаю, прокси-классы представляют серьезный риск для Java (де-) сериализации, и многие эксплойты полагаются на прокси-классы.

Каковы наиболее важные альтернативы прокси-классам, которые злоумышленник должен использовать для использования уязвимостей в HTTPInvoker и его базовом механизме сериализации Java в этом сценарии? Существуют ли какие-либо серьезные уязвимости, такие как использование прокси-классов, которые я должен иметь на своем радаре?

Буду признателен за любые подсказки. Спасибо.

...