Spring Cloud Gateway 远程代码执行漏洞(CVE-2022-22947)

admin 2022年3月30日19:23:03评论91 views字数 804阅读2分40秒阅读模式

1、漏洞概述


Spring Cloud Gateway 是基于 Spring Framework 和 Spring Boot 构建的 API 网关,它旨在为微服务架构提供一种简单、有效、统一的 API 路由管理方式。据公告描述,当启用和暴露 Gateway Actuator 端点时,使用 Spring Cloud Gateway 的应用程序可受到代码注入攻击。攻击者可以发送特制的恶意请求,从而远程执行任意代码。


2、风险等级


高,攻击者可利用该漏洞远程执行任意代码。


3、影响版本


Spring Cloud Gateway < 3.1.1


Spring Cloud Gateway < 3.0.7


Spring Cloud Gateway 其他已不再更新的版本


4、安全版本


Spring Cloud Gateway >= 3.1.1


Spring Cloud Gateway >= 3.0.7


5、搭建环境


下载环境:https://github.com/vulhub/vulhub/tree/master/spring/CVE-2022-22947


docker-compose up -d


6、漏洞利用


Spring Cloud Gateway 远程代码执行漏洞(CVE-2022-22947)


Spring Cloud Gateway 远程代码执行漏洞(CVE-2022-22947)


Spring Cloud Gateway 远程代码执行漏洞(CVE-2022-22947)





7、修复建议


官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本


临时缓解措施:1.如果不需要Gateway actuator endpoint,可通过 management.endpoint.gateway.enabled: false 禁用它。2.如果需要actuator,则应使用 Spring Security 对其进行防护,


可参考:https://docs.spring.io/spring-boot/docs/current/reference/html/actuator.html#actuator.endpoints.security。


关注公众号了解更多资讯


纵横安区圈

Spring Cloud Gateway 远程代码执行漏洞(CVE-2022-22947)


原文始发于微信公众号(纵横安全圈):Spring Cloud Gateway 远程代码执行漏洞(CVE-2022-22947)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月30日19:23:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Spring Cloud Gateway 远程代码执行漏洞(CVE-2022-22947)http://cn-sec.com/archives/854825.html

发表评论

匿名网友 填写信息