2022年3月3日,雁行安全团队监测到 Spring 官方发布了 Spring Cloud Gateway 远程代码执行漏洞(CVE-2022-22947) 的风险通告,漏洞概况如下:
CVE编号 |
CVE-2022-22947 |
风险等级 | 严重 |
漏洞类型 |
远程代码执行 |
CVSS评分 |
9.9 |
漏洞详情
当攻击者可以访问到 Spring Cloud Gateway actuator 端点时,攻击者可构造恶意请求,创建新路由,同时利用路由的filter功能注入spel表达式,从而造成表达式注入执行任意代码。
漏洞影响范围
Spring Cloud Gateway 3.1.x < 3.1.1
Spring Cloud Gateway < 3.0.7
安全版本
Spring Cloud Gateway >= 3.1.1
修复建议
对于低于3.0.7和3.1.1的版本尽快升级至安全版本
修改spring配置,将management.endpoint.gateway.enabled设置为false,禁止外界访问Spring Cloud Gateway actuator端点
参考链接
https://tanzu.vmware.com/security/cve-2022-22947
https://spring.io/blog/2022/03/01/spring-cloud-gateway-cve-reports-published
应急支持
如需应急支持,请联系雁行安全团队。
应急响应联系电话:400-029-4789 【转2】
雁行安全团队
专注于为客户提供网络信息化安全服务
西安四叶草安全雁行安全团队,以攻防技术作为核心竞争力,集红队攻防、漏洞挖掘、安全服务为一体,拥有10余年安全服务经验,4100+安全服务项目经验,服务项目涵盖了政府、金融、运营商、卫计、交通、企业、互联网等多个行业,通过将来自一线的经验变成用户所需要的安全服务,从而保障客户相关重要系统和资源的安全,有效地减少用户单位由于安全问题引起的不可估量的损失。
雁行安全团队
让安全风险可控,防御更简单
四叶草安全
雁行安全团队
原文始发于微信公众号(雁行安全团队):【漏洞预警】Spring Cloud Gateway 远程代码执行漏洞(CVE-2022-22947)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论