漏洞风险提示|Spring Cloud Function 表达式注入漏洞 (靖云甲可默认防御)

admin 2022年3月27日13:41:38评论90 views字数 803阅读2分40秒阅读模式


漏洞风险提示



漏洞描述

Spring Cloud Function 是基于Spring Boot 的函数计算框架,它抽象出所有传输细节和基础架构,允许开发人员保留所有熟悉的工具和流程,并专注于业务逻辑。


Spring Cloud Function 官方于2022 年 3 月 24 日发布的 commit 中修复了一处 SPEL 表达式注入漏洞


官方 commit 记录地址:https://github.com/spring-cloud/spring-cloud-function/commit/0e89ee27b2e76138c16bcba6f4bca906c4f3744f


漏洞信息

未授权的攻击者可以利用 Spring Cloud Function 内置的接口实现 SPEL 表达式注入攻击,实现远程代码执行,获取服务器权限。


现 POC 已公开,边界无限安全服务团队已成功复现漏洞。


漏洞风险提示|Spring Cloud Function 表达式注入漏洞 (靖云甲可默认防御)



 漏洞利用条件

Spring Cloud Function 项目中引用了 spring-cloud-function-context 组件即可


 
漏洞影响范围

  • 3.0.0.RELEASE <= Spring Cloud Function <= 3.2.2


修复方案


  1. 官方还未正式发布 release 版本,已在当前最新 commit 修复,可持续关注并及时更新:https://github.com/spring-cloud/spring-cloud-function/tags
  2. 安装靖云甲,可天然免疫该漏洞攻击
 
意请求已被靖云甲阻断


漏洞风险提示|Spring Cloud Function 表达式注入漏洞 (靖云甲可默认防御)

 

在靖云甲RASP 后台即可回溯整个攻击流程


漏洞风险提示|Spring Cloud Function 表达式注入漏洞 (靖云甲可默认防御)



    参考信息

    

https://github.com/spring-cloud/spring-cloud-function/commit/0e89ee27b2e76138c16bcba6f4bca906c4f3744f





原文始发于微信公众号(边界无限):漏洞风险提示|Spring Cloud Function 表达式注入漏洞 (靖云甲可默认防御)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月27日13:41:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞风险提示|Spring Cloud Function 表达式注入漏洞 (靖云甲可默认防御)https://cn-sec.com/archives/842993.html

发表评论

匿名网友 填写信息