VMware Tanzu Spring Cloud Config Directory Traversal Vulnerability — Spring, by VMware Tanzu, Cloud Config contains a path traversal vulnerability that allows applications to serve arbitrary configuration files.
CVE-2020-5410 is a critical directory traversal vulnerability in VMware Tanzu Spring Cloud Config Server (CVSS 9.0) that allows attackers to read arbitrary configuration files from the server. This vulnerability enables unauthorized access to sensitive data including database credentials, API keys, and system secrets stored in configuration files. With public exploits available, this poses an immediate threat to organizations running vulnerable Spring Cloud Config instances.
IMMEDIATE ACTIONS:
1. Identify all Spring Cloud Config Server instances in your environment and verify their versions
2. Restrict network access to Config Server endpoints using firewall rules and VPN requirements
3. Implement authentication and authorization controls (OAuth2/JWT) on Config Server endpoints
4. Review access logs for suspicious requests to configuration endpoints (patterns: ../, %2e%2e/, encoded traversal attempts)
PATCHING:
1. Upgrade Spring Cloud Config Server to version 2.2.3.RELEASE or later (for 2.2.x branch)
2. Upgrade to version 2.1.4.RELEASE or later (for 2.1.x branch)
3. For Spring Cloud Config Client, update to compatible patched versions
4. Test patches in non-production environment before deployment
COMPENSATING CONTROLS (if immediate patching not possible):
1. Deploy Web Application Firewall (WAF) rules to block path traversal patterns
2. Implement strict input validation on all configuration requests
3. Use network segmentation to isolate Config Server from untrusted networks
4. Rotate all credentials stored in configuration files immediately
5. Enable detailed audit logging for all Config Server access
DETECTION RULES:
1. Monitor for HTTP requests containing: ../, %2e%2e/, ..\, %5c patterns to /config/* endpoints
2. Alert on Config Server requests accessing files outside expected configuration directories
3. Track failed authentication attempts and unusual access patterns
4. Monitor for configuration file reads by unauthorized service accounts
الإجراءات الفورية:
1. حدد جميع نسخ Spring Cloud Config Server في بيئتك وتحقق من إصداراتها
2. قيّد الوصول إلى نقاط نهاية Config Server باستخدام قواعد جدار الحماية ومتطلبات VPN
3. طبّق عناصر التحكم في المصادقة والتفويض (OAuth2/JWT) على نقاط نهاية Config Server
4. راجع سجلات الوصول للطلبات المريبة (أنماط: ../, %2e%2e/, محاولات اجتياز مشفرة)
التصحيح:
1. ترقية Spring Cloud Config Server إلى الإصدار 2.2.3.RELEASE أو أحدث (لفرع 2.2.x)
2. الترقية إلى الإصدار 2.1.4.RELEASE أو أحدث (لفرع 2.1.x)
3. لعميل Spring Cloud Config، حدّث إلى إصدارات متوافقة مصححة
4. اختبر التصحيحات في بيئة غير الإنتاج قبل النشر
عناصر التحكم البديلة (إذا لم يكن التصحيح الفوري ممكناً):
1. نشّر قواعد جدار تطبيقات الويب (WAF) لحجب أنماط اجتياز المسارات
2. طبّق التحقق الصارم من المدخلات على جميع طلبات التكوين
3. استخدم تقسيم الشبكة لعزل Config Server عن الشبكات غير الموثوقة
4. أدِر جميع بيانات الاعتماد المخزنة في ملفات التكوين فوراً
5. فعّل تسجيل التدقيق التفصيلي لجميع عمليات الوصول إلى Config Server
قواعد الكشف:
1. راقب طلبات HTTP التي تحتوي على: ../, %2e%2e/, ..\, %5c في نقاط نهاية /config/*
2. أصدر تنبيهات عند طلبات Config Server التي تصل إلى ملفات خارج دلائل التكوين المتوقعة
3. تتبع محاولات المصادقة الفاشلة والأنماط غير المعتادة
4. راقب قراءات ملفات التكوين من قبل حسابات خدمة غير مصرح بها