Spring Data MongoDB SpEL表达式注入漏洞风险提示(CVE-2022-22980)

admin 2022年6月27日08:00:40评论60 views字数 1232阅读4分6秒阅读模式
Spring Data MongoDB SpEL表达式注入漏洞风险提示(CVE-2022-22980)


漏洞公告

近日,安恒信息CERT监测到VMware官方发布了安全公告,修复了Spring Data MongoDB的一处SpEL 表达式注入漏洞(CVE-2022-22980),该漏洞允许未经身份验证的攻击者构造恶意数据执行远程代码,最终获取服务器权限。目前官方已发布最新安全版本,建议受影响的用户尽快采取安全措施。


参考链接:

https://tanzu.vmware.com/security/cve-2022-22980



影响范围


受影响版本:

Spring Data MongoDB == 3.4.0

3.3.0 <= Spring Data MongoDB <= 3.3.4

更早或不再受支持的Spring Data MongoDB版本也受到此漏洞影响


安全版本:

Spring Data MongoDB >= 3.4.1

Spring Data MongoDB >= 3.3.5


漏洞描述


Spring Data for MongoDB是 Spring Data 项目的一部分,该项目旨在为新数据存储提供熟悉且一致的基于Spring的编程模型,同时保留特定于存储的特性和功能。

Spring Data MongoDB存在一处SpEL表达式注入漏洞,当使用@Query或@Aggregation注解进行查询时,若通过SpEL表达式中形如“?0”的占位符来进行参数赋值,同时应用程序未对用户输入进行过滤处理,则可能受到SpEL表达式注入的影响,成功利用该漏洞的攻击者可在目标服务器上执行任意代码。

细节是否公开 POC状态 EXP状态 在野利用
公开 已公开 未知




安恒信息CERT已验证该漏洞的可利用性:
Spring Data MongoDB SpEL表达式注入漏洞风险提示(CVE-2022-22980)



缓解措施


高危:目前漏洞细节和利用代码已公开,官方已发布新版本修复了此漏洞,建议受影响用户及时升级更新到安全版本。


官方建议:

1、升级Spring Data MongoDB至安全版本。

下载链接:

https://spring.io/projects/spring-data-mongodb



产品防护方案


目前安恒信息防护类产品均已经集成对此漏洞防护能力:

AiLPHA大数据平台&AXDR平台

AiLPHA大数据平台&AXDR平台已默认支持对Spring Data MongoDB SpEL表达式注入漏洞(CVE-2022-22980)的检测。


明御APT攻击预警平台

APT攻击预警平台已默认支持对Spring Data MongoDB SpEL表达式注入漏洞(CVE-2022-22980)的检测。


明御Web应用防火墙

明御Web应用防火墙已默认支持对Spring Data MongoDB SpEL表达式注入漏洞(CVE-2022-22980)的防护。


玄武盾websaas

玄武盾websaas目前已经集成了Spring Data MongoDB SpEL表达式注入漏洞(CVE-2022-22980)的扫描和防护能力。



安恒信息CERT

2022年6月

原文始发于微信公众号(安恒信息CERT):Spring Data MongoDB SpEL表达式注入漏洞风险提示(CVE-2022-22980)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月27日08:00:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Spring Data MongoDB SpEL表达式注入漏洞风险提示(CVE-2022-22980)https://cn-sec.com/archives/1142296.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息