【高危安全通告】Spring Cloud Function SPEL表达式注入漏洞

admin 2022年3月30日19:18:38评论41 views字数 943阅读3分8秒阅读模式

↑ 点击上方 关注我们


近日,安全狗应急响应中心监测Spring Cloud官方修复了一个Spring Cloud Function中的SPEL表达式注入漏洞


漏洞描述

Spring Cloud为开发者提供了工具来快速构建分布式系统中的一些常见模式(例如配置管理、服务发现、断路器、智能路由、微代理、控制总线、一次性令牌、全局锁、领导选举、分布式会话,集群状态)。

 

由于Spring Cloud Function中RoutingFunction类的apply方法将请求头中的“spring.cloud.function.routing-expression”参数作为Spel表达式进行处理,造成了Spel表达式注入漏洞,未经授权的远程攻击者可利用该漏洞执行任意代码。目前漏洞PoC已公开,请相关用户采取措施进行防护。

安全通告信息

漏洞名称

Spring Cloud Function SPEL表达式注入漏洞

漏洞影响版本

3.0.0.RELEASE<=Spring Cloud Function<=3.2.2

漏洞危害等级

高危

厂商是否已发布漏洞补丁

版本更新地址

https://github.com/spring-cloud/spring-cloud-function/

commit/0e89ee27b2e76138c16bcba6f4bca906c4f3744f

安全狗总预警期数

213

安全狗发布预警日期

2022年03月26日

安全狗更新预警日期

2022年03月26日

发布者

安全狗海实验室


处置措施

目前官方已针对此漏洞发布修复补丁,请受影响的用户尽快更新进行防护。


以下是官方链接:

https://github.com/spring-cloud/spring-cloud-function/commit/0e89ee27b2e76138c16bcba6f4bca906c4f3744f


注:目前官方暂未发布新版本,请持续关注并及时更新:

https://github.com/spring-cloud/spring-cloud-function/tags

 

【备注】:建议您在升级前做好数据备份工作,避免出现意外




原文始发于微信公众号(海青安全研究实验室):【高危安全通告】Spring Cloud Function SPEL表达式注入漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月30日19:18:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【高危安全通告】Spring Cloud Function SPEL表达式注入漏洞http://cn-sec.com/archives/854922.html

发表评论

匿名网友 填写信息