Cyber Security NewsTechnologie

Kritische Schwachstellen im Frühling gefährden Dateisystem und Google Cloud Secrets

Spring Cloud Config bietet entscheidende Unterstützung für Externalisierung Client-Seite in verteilten Systemen.

8. Mai 2026AbinayaLive Redaktion
Kritische Schwachstellen im Frühling gefährden Dateisystem und Google Cloud Secrets

Kurzfassung

Warum das wichtig ist

Cyber Security NewsTechnologie
  • Spring Cloud Config bietet entscheidende Unterstützung für Externalisierung Client-Seite in verteilten Systemen.
  • Kürzlich hat das Entwicklungsteam ücken offengelegt, die den Spring Cloud Config Server betreffen.
  • Diese Schwachstellen reichen kritischer Schwere und gefährden Umgebungen durch unbefugten Zugriff auf beliebige Dateien, die Offenlegung Protokollierung.

Da zentrale Konfigurationsserver oft sensible Schlüssel für eine gesamte Microservice-Architektur verwalten, müssen Systemadministratoren ihre Infrastruktur unverzüglich überprüfen und patchen. Spring Cloud-Sicherheitslücken: Directory-Traversal-Schwachstellen. Das schwerwiegendste Problem ist CVE-2026-40982, eine kritische Directory-Traversal-Schwachstelle, die die Plattform betrifft.

Das Spring Cloud Config-Modul ermöglicht es Anwendungen, sowohl Text- als auch Binärdateien über das Netzwerk bereitzustellen. Ein Angreifer kann dieses Modul ausnutzen, indem er eine speziell konstruierte URL an den Server sendet, wodurch er eingeschränkte Verzeichnisse umgeht und beliebige Dateien auf dem Host-System zugänglich macht. Die Sicherheitsforscher Swapnil Paliwal, das AxiomCode-Sicherheitsteam, am 8.

August 2029 und rash18mi haben diese kritische Schwachstelle verantwortungsvoll identifiziert und gemeldet. Ziel: GCP-Secrets und Git-Verzeichnisse. Zwei weitere Schwachstellen mit hoher Schweregrad bedrohen Spring Cloud Config-Implementierungen. CVE-2026-40981 betrifft Organisationen, die Google Secrets Manager als Backend für ihren Konfigurationsserver verwenden.

Böswillige Akteure können spezifische Anfragen

Böswillige Akteure können spezifische Anfragen an den Konfigurationsserver konstruieren, wodurch vertrauliche Geheimnisse aus unbeabsichtigten Google Cloud Platform-Projekten offengelegt werden. Gleichzeitig führt CVE-2026-41002 zu einer Angriffsfläche für Time-of-Check-Time-of-Use-Angriffe.

Diese Schwachstelle richtet sich spezifisch gegen das Basisverzeichnis des Servers, das zum Klonen können Dateien während des Klonvorgangs aufgrund dieses Race Conditions manipulieren. Der Sicherheitsforscher Yu Bao für die Entdeckung und Meldung dieser mit Git verbundenen Schwachstelle anerkannt. Trace Logging macht sensible Informationen zugänglich.

Critical Spring Vulnerabilities Expose Arbitrary Files and GCP Secrets
Critical Spring Vulnerabilities Expose Arbitrary Files and GCP Secrets

Eine Schwachstelle mittlerer Schwere (CVE-2026-41004) betrifft die internen Protokollierungsmechanismen des Servers. Wenn Administratoren das Trace Logging aktivieren, schreibt das System unbeabsichtigt sensible Informationen als unverschlüsselten Text direkt in die Protokolldateien.

Diese Fehlkonfiguration könnte Zugangsdaten oder Konfigurationsgeheimnisse

Diese Fehlkonfiguration könnte Zugangsdaten oder Konfigurationsgeheimnisse für unbefugte interne Benutzer offenlegen, die Lesezugriff auf die Systemprotokolle besitzen. Alle vier Schwachstellen betreffen die gleichen Zweige des Spring Cloud Config-Ökosystems. Die betroffenen Release-Linien umfassen 3.1.x, 4.1.x, 4.2.x, 4.3.x und 5.0.x.

Auch ältere, nicht mehr unterstützte Versionen der Software bleiben gegenüber diesen Angriffen hochgradig verwundbar. Benutzer müssen unverzüglich aktualisieren, um ihre Umgebungen vor potenziellen Kompromittierungen zu schützen. Das Spring-Team hat gepatchte Versionen über seine verschiedenen Support-Ebenen hinweg veröffentlicht.

Benutzer müssen ihre Umgebungen der Version 4.3.x auf 4.3.3 und ihre Umgebungen der Version 5.0.x auf 5.0.3 aktualisieren. Kunden mit Enterprise-Support haben Zugriff auf dedizierte Fixes in den Versionen 3.1.14, 4.1.10 und 4.2.7. Wenn eine sofortige Patchung der Sicherheitslücke für GCP-Secrets nicht möglich ist, können Administratoren eine vorübergehende Konfigurationsumgehung implementieren.

Durch die Einstellung der Eigenschaft spring.cloud.config.server.gcp-secret-manager.token-mandatory=true

Durch die Einstellung der Eigenschaft spring.cloud.config.server.gcp-secret-manager.token-mandatory=true zwingt der Server Clients, einen gültigen Token zu übermitteln. Das System prüft diesen Token dann, um sicherzustellen, dass der Client tatsächlich legitimen Zugriff auf die angeforderten Projektsecrets hat. Cyberkriminelle dringen nun über Ihre Lieferanten statt über Ihre Haustür ein – Kostenloser Webinar.

Der Beitrag „Critical Spring Vulnerabilities Expose Arbitrary Files and GCP Secrets" erschien erstmals auf Cyber Security News.

Quellenprofil

Quelle und redaktionelle Angaben

Quelle
Cyber Security News
Originaltitel
Critical Spring Vulnerabilities Expose Arbitrary Files and GCP Secrets
Canonical
https://cybersecuritynews.com/spring-vulnerabilities-expose-arbitrary-file/
Quell-URL
https://cybersecuritynews.com/spring-vulnerabilities-expose-arbitrary-file/

Aehnliche Inhalte

Verwandte Themen und interne Verlinkung

Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.