做等级保护的有力推动者
做网络安全的坚定维护者
情况概述
漏洞简介
Spring Cloud Gateway 是基于 Spring Framework 和 Spring Boot 构建的 API 网关,它旨在为微服务架构提供一种简单、有效、统一的 API 路由管理方式。
据公告描述,当启用和暴露 Gateway Actuator 端点时,使用 Spring Cloud Gateway 的应用程序可受到代码注入攻击。攻击者可以发送特制的恶意请求,从而远程执行任意代码。河南鼎信安全专家已发现漏洞利用被在野公开,危害较大。
影响版本
-
Spring Cloud Gateway < 3.1.1
-
Spring Cloud Gateway < 3.0.7
-
Spring Cloud Gateway 其他已不再更新的版本
安全版本
-
Spring Cloud Gateway >= 3.1.1
-
Spring Cloud Gateway >= 3.0.7
修复建议
官方已发布漏洞修复更新,鼎信安全建议您及时更新相关官方补丁避免安全风险。
注:企业生产环境部署补丁前,建议进行充分测试,避免出现意外。
其他临时缓解措施:
1.如果不需要Gateway actuator endpoint,可通过 management.endpoint.gateway.enabled: false 禁用它。
2.如果需要actuator,则应使用Spring Security 对其进行防护,可参考:https://docs.spring.io/spring-boot/docs/current/reference/html/actuator.html#actuator.endpoints.security。
附:参考链接
1:https://tanzu.vmware.com/security/cve-2022-22947
2:https://cloud.tencent.com/developer/article/1949430
联系我们:潘伟
Henan DingXin Information Security Service Co.,Ltd
河南省鼎信信息安全等级测评有限公司
地址:郑州市七里河南路与康平路交叉口意中大厦18楼
电话:18603856066 邮编:450001
原文始发于微信公众号(鼎信安全):Spring Cloud Gateway 远程代码执行漏洞预警
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论