Spring Cloud Gateway 远程代码执行漏洞预警

admin 2022年6月3日13:39:20评论7 views字数 1140阅读3分48秒阅读模式
Spring Cloud Gateway 远程代码执行漏洞预警

做等级保护的有力推动者

做网络安全的坚定维护者

01

情况概述

3月1日,Spring官方博客发布了一篇关于Spring Cloud Gateway的CVE报告,披露了Spring Cloud Gateway存在代码注入漏洞(CVE-2022-22947:代码注入漏洞),风险等级高可导致远程代码执行等危害。
鼎信安全提醒受影响的用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。
02

漏洞简介

Spring Cloud Gateway 是基于 Spring Framework 和 Spring Boot 构建的 API 网关,它旨在为微服务架构提供一种简单、有效、统一的 API 路由管理方式。

据公告描述,当启用和暴露 Gateway Actuator 端点时,使用 Spring Cloud Gateway 的应用程序可受到代码注入攻击。攻击者可以发送特制的恶意请求,从而远程执行任意代码。河南鼎信安全专家已发现漏洞利用被在野公开,危害较大。

03

影响版本

  • Spring Cloud Gateway < 3.1.1

  • Spring Cloud Gateway < 3.0.7

  • Spring Cloud Gateway 其他已不再更新的版本

04

安全版本

  • Spring Cloud Gateway >= 3.1.1

  • Spring Cloud Gateway >= 3.0.7

05

修复建议

官方已发布漏洞修复更新,鼎信安全建议您及时更新相关官方补丁避免安全风险。

注:企业生产环境部署补丁前,建议进行充分测试,避免出现意外。

其他临时缓解措施:

1.如果不需要Gateway actuator endpoint,可通过 management.endpoint.gateway.enabled: false 禁用它。

2.如果需要actuator,则应使用Spring Security 对其进行防护,可参考:https://docs.spring.io/spring-boot/docs/current/reference/html/actuator.html#actuator.endpoints.security。

附:参考链接

1:https://tanzu.vmware.com/security/cve-2022-22947

2:https://cloud.tencent.com/developer/article/1949430

联系我们:潘伟

邮箱:[email protected]

Henan DingXin Information Security Service Co.,Ltd

河南省鼎信信息安全等级测评有限公司

地址:郑州市七里河南路与康平路交叉口意中大厦18楼

电话:18603856066 邮编:450001

Spring Cloud Gateway 远程代码执行漏洞预警

原文始发于微信公众号(鼎信安全):Spring Cloud Gateway 远程代码执行漏洞预警

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月3日13:39:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Spring Cloud Gateway 远程代码执行漏洞预警http://cn-sec.com/archives/1082675.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息