漏洞风险提示
Spring Cloud Gateway 是 Spring Cloud 的⼀个全新项⽬,⽬标是取代 Netflix Zuul,它基于 Spring5.0 + SpringBoot2.0 + WebFlux 实现,旨在为微服务架构提供⼀种简单有效的统⼀的 API 路由管理⽅式。
VMware 官方于2022年3月1日发布的公告中修复了一处表达式注入漏洞,CVE 编号:CVE-2022-22947。
官方公告地址:https://tanzu.vmware.com/security/cve-2022-22947
攻击者可以利用暴露的 Gateway Actuator 接口注入 SpEL 表达式,实现远程代码执行,获取服务器权限。
现在 POC 已经公开,边界无限安全服务团队已成功复现漏洞。
1. 更新 Spring Cloud Gateway 至已修复版本,具体修复版本号如下:
Spring Cloud Gateway >=3.1.1
Spring Cloud Gateway >=3.0.7
2. 如非业务必须,可通过禁用相关接口防范该漏洞攻击。
3. 安装靖云甲,可天然免疫该漏洞攻击:
恶意请求已被靖云甲阻断
参考信息
https://tanzu.vmware.com/security/cve-2022-22947
https://wya.pl/2022/02/26/cve-2022-22947-spel-casting-and-evil-beans/
原文始发于微信公众号(边界无限):漏洞风险提示|Spring Cloud Gateway表达式注入漏洞(CVE-2022-22947)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论