↑ 点击上方 关注我们
安全狗应急响应中心监测到Spring官方发布安全通告,披露了Spring Data MongoDB SpEL表达式注入漏洞,漏洞编号CVE-2022-22980。
Spring Data for MongoDB为Spring Data下的子项目,该项目旨在为新的数据存储提供熟悉和一致的基于Spring的编程模型,同时保留存储的特定特征和功能。
Spring Data MongoDB为MongoDB提供接口服务,便于接入Spring软件生态中使用。当使用@Query或@Aggregation注解进行查询时,若通过SpEL占位符获取输入参数,并且未对用户输入进行有效过滤,则可能受该漏洞影响。在前述条件下,攻击者可利用该漏洞,构造恶意数据执行远程代码,最终获取服务器权限。
漏洞名称 |
Spring Data MongoDB SpEL表达式注入漏洞 |
“严重”漏洞影响版本 |
Spring Data MongoDB:3.4.0 Spring Data MongoDB:3.3.0-3.3.4 |
漏洞危害等级 |
高危 |
厂商是否已发布漏洞补丁 |
是 |
版本更新地址 |
|
安全狗总预警期数 |
232 |
安全狗发布预警日期 |
2022年6月22日 |
安全狗更新预警日期 |
2022年6月22日 |
发布者 |
安全狗海青实验室 |
安全建议
目前此漏洞已经修复,受影响用户可以升级到以下版本:
Spring Data MongoDB 3.4.1或更高版本;
Spring Data MongoDB 3.3.5或更高版本。
临时缓解措施
重写query或aggregation声明,在表达式中使用参数引用("[0]"而不是"?0");
在调用查询方法前对参数进行过滤;
通过具有受限QueryMethodEvaluationContextProvider的BeanPostProcessor重新配置repository factory bean。
注:当满足以下任一条件时,则不受此漏洞影响:
1)@Query或@Aggregation注解方法不包含表达式;
2)@Query或@Aggregation注解方法不使用表达式中的参数占位符语法;
3)过滤了用户提供的输入;
4)存储库配置为使用限制SpEL使用的QueryMethodObservationContextProvider。
若想了解更多安全狗产品信息或有相关业务需求,可前往安全狗官网了解:https://www.safedog.cn/
安全狗采用先进的端点检测及响应(EDR)技术模型、自适应安全架构及ATT&CK在Server EDR中的应用相结合的理念,构建的新一代(云)主机入侵监测及安全管理系统,可解决私有云、混合云中主机安全监测及防护问题。
云御是一款新一代混合式Web防火墙产品,通过网络层过滤和主机应用层自保护(RASP)相结合的技术,既能够过滤传统常见的攻击又可以对异常变形和未知漏洞的高级攻击进行识别,达到双层纵深防御的效果。
安全狗云网·发现及补丁修复系统可以为用户构建属于自己的补丁大数据仓库,用于修补可能导致安全薄弱、破坏关键系统数据或导致系统不可用的漏洞。云网不仅可以进行补丁部署,还可扫描网络漏洞、识别缺失的安全补丁和修补程序,并立即部署以降低网络空间风险。
原文始发于微信公众号(海青安全研究实验室):【高危安全通告】Spring Data MongoDB SpEL表达式注入漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论