Spring Cloud Gateway Actuator API SpEL表达式注入命令执行

admin 2022年3月5日05:50:14评论0 views字数 664阅读2分12秒阅读模式
Spring Cloud Gateway Actuator API SpEL表达式注入命令执行

漏洞名称:

Spring Cloud Gateway Actuator API SpEL表达式注入命令执行

组件名称:Spring-Cloud-Gateway

影响范围:Spring Cloud Gateway < 3.1.1 Spring Cloud Gateway < 3.0.7 Spring Cloud Gateway旧的,不受支持的版本也会受到影响 

漏洞类型:远程命令执行

漏洞编号:2022-22947

利用条件:

综合评价:

<利用难度>:低

<威胁等级>:高危,能获取服务器权限

#1 漏洞描述

Spring Cloud Gateway远程代码执行漏洞的安全公告。该漏洞为当Spring Cloud Gateway启用和暴露 Gateway Actuator 端点时,使用 Spring Cloud Gateway 的应用程序可受到代码注入攻击。攻击者可以发送特制的恶意请求,从而远程执行任意代码。
漏洞复现截图如下:
Spring Cloud Gateway Actuator API SpEL表达式注入命令执行
Spring Cloud Gateway Actuator API SpEL表达式注入命令执行
Spring Cloud Gateway Actuator API SpEL表达式注入命令执行

#2 解决方案

目前官方已发布安全更新,请及时下载安全版本进行升级。

#3 参考资料

https://tanzu.vmware.com/security/cve-2022-22947
https://wya.pl/2022/02/26/cve-2022-22947-spel-casting-and-evil-beans/
Spring Cloud Gateway Actuator API SpEL表达式注入命令执行
推 荐 阅 读

网安月刊 | 第一期

【高危漏洞预警】Siemens PLCs多个高危漏洞

【漏洞预警】Zabbix登录绕过& 控制错误漏洞

Spring Cloud Gateway Actuator API SpEL表达式注入命令执行

原文始发于微信公众号(锦行信息安全):【漏洞预警】 Spring Cloud Gateway Actuator API SpEL表达式注入命令执行

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月5日05:50:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Spring Cloud Gateway Actuator API SpEL表达式注入命令执行https://cn-sec.com/archives/816911.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息