Spring Cloud Function
远程代码执行漏洞
Spring Cloud Function 是基于 Spring Boot 的函数计算框架,它抽象出所有传输细节和基础架构,允许开发人员保留所有熟悉的工具和流程,并专注于业务逻辑。
近日网上有关于 Spring Cloud Function 存在远程代码执行漏洞的信息流传,长亭科技安全研究人员经过分析后确认漏洞存在且有效,攻击者可在未授权的情况下利用漏洞进行表达式注入攻击,从而执行任意恶意代码。
漏洞描述
由于 Spring Cloud Function 对用户输入的参数安全处理不严,未授权的攻击者可构造特定的数据包,通过特定的 HTTP 请求头进行 SpEL 表达式注入攻击,从而可执行任意的恶意 Java 代码,获取服务权限。
影响范围
影响的 Spring Cloud Function 版本范围:
-
3.0.0.RELEASE <= Spring Cloud Function <= 3.2.2。
注意:此漏洞的利用无需额外条件,默认配置下即存在被攻击者利用的风险。
解决方案
官方目前发布了修复此漏洞的 commit:
https://github.com/spring-cloud/spring-cloud-function/commit/0e89ee27b2e76138c16bcba6f4bca906c4f3744f
但官方尚未正式发布新版本。可下载官方的修复代码重新编译打包,或持续关注等待更新版本。
产品支持
雷池:天然防护,内置语义分析检测引擎默认支持检测 SPEL表达式注入攻击,请确保雷池开启[PHP 代码注入检测模块]检测模块,并设置阻断阈值为"阻断中危及高危"。
参考资料
-
https://github.com/spring-cloud/spring-cloud-function/commit/0e89ee27b2e76138c16bcba6f4bca906c4f3744f
原文始发于微信公众号(长亭安全课堂):漏洞风险提示 | Spring Cloud Function 远程代码执行漏洞
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论