漏洞风险提示|Spring Cloud Gateway表达式注入漏洞(CVE-2022-22947)

admin 2022年3月3日22:02:20评论212 views字数 891阅读2分58秒阅读模式


漏洞风险提示



漏洞描述

Spring Cloud Gateway 是 Spring Cloud 的⼀个全新项⽬,⽬标是取代 Netflix Zuul,它基于 Spring5.0 + SpringBoot2.0 + WebFlux 实现,旨在为微服务架构提供⼀种简单有效的统⼀的 API 路由管理⽅式。

VMware 官方于2022年3月1日发布的公告中修复了一处表达式注入漏洞,CVE 编号:CVE-2022-22947。

官方公告地址:https://tanzu.vmware.com/security/cve-2022-22947



漏洞信息

攻击者可以利用暴露的 Gateway Actuator 接口注入 SpEL 表达式,实现远程代码执行,获取服务器权限。

现在 POC 已经公开,边界无限安全服务团队已成功复现漏洞。


漏洞风险提示|Spring Cloud Gateway表达式注入漏洞(CVE-2022-22947)



 漏洞利用条件

1. Spring Cloud Gateway 项目中引用了 Spring Boot Actuator 组件提供 Actuator 接口;
2. 项目中配置暴露 Gateway 接口。配置文件 application.properties 中关键配置项如下:

漏洞风险提示|Spring Cloud Gateway表达式注入漏洞(CVE-2022-22947)
 
漏洞影响范围

1. Spring Cloud Gateway  <=3.1.0
2. Spring Cloud Gateway 3.0.0 - 3.0.6
3. 其他更早以及不再支持的版本


修复方案


1. 更新 Spring Cloud Gateway 至已修复版本,具体修复版本号如下:

    Spring Cloud Gateway >=3.1.1

    Spring Cloud Gateway >=3.0.7

2. 如非业务必须,可通过禁用相关接口防范该漏洞攻击。

3. 安装靖云甲,可天然免疫该漏洞攻击:


漏洞风险提示|Spring Cloud Gateway表达式注入漏洞(CVE-2022-22947)


    恶意请求已被靖云甲阻断



    参考信息

    https://tanzu.vmware.com/security/cve-2022-22947

    https://wya.pl/2022/02/26/cve-2022-22947-spel-casting-and-evil-beans/




原文始发于微信公众号(边界无限):漏洞风险提示|Spring Cloud Gateway表达式注入漏洞(CVE-2022-22947)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月3日22:02:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞风险提示|Spring Cloud Gateway表达式注入漏洞(CVE-2022-22947)https://cn-sec.com/archives/813940.html

发表评论

匿名网友 填写信息