漏洞风险提示 | Spring Cloud Function 远程代码执行漏洞

admin 2022年3月27日02:06:16评论126 views字数 854阅读2分50秒阅读模式
        长亭漏洞风险提示       


Spring Cloud Function 

远程代码执行漏洞


Spring Cloud Function 是基于 Spring Boot 的函数计算框架,它抽象出所有传输细节和基础架构,允许开发人员保留所有熟悉的工具和流程,并专注于业务逻辑。


近日网上有关于 Spring Cloud Function 存在远程代码执行漏洞的信息流传,长亭科技安全研究人员经过分析后确认漏洞存在且有效,攻击者可在未授权的情况下利用漏洞进行表达式注入攻击,从而执行任意恶意代码。


漏洞描述


由于 Spring Cloud Function 对用户输入的参数安全处理不严,未授权的攻击者可构造特定的数据包,通过特定的 HTTP 请求头进行 SpEL 表达式注入攻击,从而可执行任意的恶意 Java 代码,获取服务权限。


影响范围


影响的 Spring Cloud Function 版本范围:

  • 3.0.0.RELEASE <= Spring Cloud Function <= 3.2.2。


注意:此漏洞的利用无需额外条件,默认配置下即存在被攻击者利用的风险。


解决方案


官方目前发布了修复此漏洞的 commit:

https://github.com/spring-cloud/spring-cloud-function/commit/0e89ee27b2e76138c16bcba6f4bca906c4f3744f


但官方尚未正式发布新版本。可下载官方的修复代码重新编译打包,或持续关注等待更新版本。


产品支持


雷池:天然防护,内置语义分析检测引擎默认支持检测 SPEL表达式注入攻击,请确保雷池开启[PHP 代码注入检测模块]检测模块,并设置阻断阈值为"阻断中危及高危"。


参考资料



  • https://github.com/spring-cloud/spring-cloud-function/commit/0e89ee27b2e76138c16bcba6f4bca906c4f3744f


漏洞风险提示 | Spring Cloud Function 远程代码执行漏洞

漏洞风险提示 | Spring Cloud Function 远程代码执行漏洞




原文始发于微信公众号(长亭安全课堂):漏洞风险提示 | Spring Cloud Function 远程代码执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月27日02:06:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞风险提示 | Spring Cloud Function 远程代码执行漏洞http://cn-sec.com/archives/843334.html

发表评论

匿名网友 填写信息