Spring Cloud Gateway(CVE-2022-22947)RCE漏洞

admin 2022年3月30日20:08:50安全漏洞评论47 views739字阅读2分27秒阅读模式

漏洞介绍:

Spring Cloud Gateway 是基于 Spring Framework 和 Spring Boot 构建的 API 网关,它旨在为微服务架构提供一种简单、有效、统一的 API 路由管理方式。据公告描述,其3.1.0及3.0.6版本(包含)以前存在一处SpEL表达式注入漏洞,当启用和暴露 Gateway Actuator 端点时,使用 Spring Cloud Gateway的应用程序可受到代码注入攻击。攻击者可以发送特制的恶意请求,从而远程执行任意代码。

漏洞影响版本:

Spring Cloud

Gateway>= 3.1.1

Spring Cloud

Gateway >= 3.0.7

漏洞复现:

1、首先打开vulfocus然后在首页搜索CVE-2022-22947,打开靶场

Spring Cloud Gateway(CVE-2022-22947)RCE漏洞


2、运行poc

python3 cve-2022-22947.py "http://123.58.236.76:46033"  "ls /tmp"


Spring Cloud Gateway(CVE-2022-22947)RCE漏洞


影响范围

全球互联网1,107,273 条匹配结果 742,940 条独立IP)

Spring Cloud Gateway(CVE-2022-22947)RCE漏洞


Spring Cloud Gateway(CVE-2022-22947)RCE漏洞


Spring Cloud Gateway(CVE-2022-22947)RCE漏洞



修复建议:

1、目前厂商已发布升级修复漏洞,请及时更新安全版本:

https://github.com/spring-cloud/spring-cloud-gateway

2、如果不需要网关执行器端点,可通过配置禁用即可。如果需要执行器,则应使用 Spring Security对其进行保护,参考链接如下:

https://docs.spring.io/spring-boot/docs/current/reference/html/

actuator.html#actuator.endpoints.security


 


原文始发于微信公众号(天大天财):Spring Cloud Gateway(CVE-2022-22947)RCE漏洞

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月30日20:08:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  Spring Cloud Gateway(CVE-2022-22947)RCE漏洞 http://cn-sec.com/archives/854095.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: