【漏洞预警】Spring Cloud Gateway 远程代码执行漏洞(CVE-2022-22947)

admin 2022年3月4日05:14:42评论263 views字数 937阅读3分7秒阅读模式

2022年3月3日,雁行安全团队监测到 Spring 官方发布了 Spring Cloud Gateway 远程代码执行漏洞(CVE-2022-22947) 的风险通告,漏洞概况如下:


CVE编

CVE-2022-22947
风险等级 严重
漏洞类型
远程代码执行
CVSS评分
9.9


漏洞详情

当攻击者可以访问到 Spring Cloud Gateway actuator 端点时,攻击者可构造恶意请求,创建新路由,同时利用路由的filter功能注入spel表达式,从而造成表达式注入执行任意代码。

【漏洞预警】Spring Cloud Gateway 远程代码执行漏洞(CVE-2022-22947)


漏洞影响范围

Spring Cloud Gateway 3.1.x < 3.1.1

Spring Cloud Gateway < 3.0.7


安全版本

Spring Cloud Gateway >= 3.1.1

Spring Cloud Gateway >= 3.0.7


修复建议

对于低于3.0.7和3.1.1的版本尽快升级至安全版本

修改spring配置,将management.endpoint.gateway.enabled设置为false,禁止外界访问Spring Cloud Gateway actuator端点


参考链接

https://tanzu.vmware.com/security/cve-2022-22947

https://spring.io/blog/2022/03/01/spring-cloud-gateway-cve-reports-published


应急支持


如需应急支持,请联系雁行安全团队

应急响应联系电话:400-029-4789 【转2】



雁行安全团队

专注于为客户提供网络信息化安全服务


西安四叶草安全雁行安全团队,以攻防技术作为核心竞争力,集红队攻防、漏洞挖掘、安全服务为一体,拥有10余年安全服务经验,4100+安全服务项目经验,服务项目涵盖了政府、金融、运营商、卫计、交通、企业、互联网等多个行业,通过将来自一线的经验变成用户所需要的安全服务,从而保障客户相关重要系统和资源的安全,有效地减少用户单位由于安全问题引起的不可估量的损失。


雁行安全团队

让安全风险可控,防御更简单





【漏洞预警】Spring Cloud Gateway 远程代码执行漏洞(CVE-2022-22947)

四叶草安全

【漏洞预警】Spring Cloud Gateway 远程代码执行漏洞(CVE-2022-22947)

雁行安全团队


原文始发于微信公众号(雁行安全团队):【漏洞预警】Spring Cloud Gateway 远程代码执行漏洞(CVE-2022-22947)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月4日05:14:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞预警】Spring Cloud Gateway 远程代码执行漏洞(CVE-2022-22947)https://cn-sec.com/archives/814341.html

发表评论

匿名网友 填写信息