CVE-2022-46166:Spring Boot Admin 任意代码执行

admin 2022年12月21日10:24:04评论630 views字数 742阅读2分28秒阅读模式

安全研究人员在 Spring Boot Admin 中发现了一个高危漏洞,这是一个远程代码执行漏洞,可以让远程攻击者对Spring Boot 应用程序执行任意代码。

Spring Boot 可帮助您轻松创建由 Spring 驱动的生产级应用程序和服务。Spring Boot admins 是一个用于管理 Spring Boot 应用程序的开源管理用户界面。应用程序注册到我们的 Spring Boot Admin Client(通过 HTTP)或使用 Spring Cloud(例如 Eureka、Consul)发现。UI 只是 Spring Boot Actuator 端点之上的 Vue.js 应用程序。

CVE-2022-46166:Spring Boot Admin 任意代码执行

在 codecentric 最近发布的公告中,该公司详细介绍了在 Spring Boot Admins 之前版本 < 2.6.10、之前版本 < 2.7.8 和 < 之前版本 3.0.0-M6 中发现的 CVE-2022-46166。

“所有运行 Spring Boot Admin Server、启用通知程序(例如 Teams-Notifier)并通过 UI 写入环境变量的用户都可能受到影响。”

如果您没有在/ent 执行器端点上使用通知程序或禁用写访问(POST 请求),则此漏洞不起作用

Codecentric 已发布 Spring Boot Admins 2.6.10、2.7.8 和 3.0.0-M6,其中包括针对此安全漏洞的修复。Spring Boot Admin 2.6.10 和 2.7.8 通过实施 SpEL 的SimpleExecutionContext 修复了 CVE- 2022-46166。这可以防止任意代码执行(即 SpEL 注入)。

因此,强烈建议开发人员和管理员立即将他们的软件升级到最新版本。

原文始发于微信公众号(Ots安全):CVE-2022-46166:Spring Boot Admin 任意代码执行

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年12月21日10:24:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2022-46166:Spring Boot Admin 任意代码执行https://cn-sec.com/archives/1475979.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息