Spring Cloud Gateway RCE漏洞(CVE-2022-22947)预警及简单复现

admin 2022年3月8日12:35:47评论337 views字数 1282阅读4分16秒阅读模式
Spring Cloud Gateway 是 Spring Cloud 下的一个项目,该项目是基于 Spring 5.0、Spring Boot 2.0 和 Project Reactor 等技术开发的网关,它旨在为微服务架构提供一种简单有效统一的 API 路由管理方式。

漏洞详情

于2022年3月1日VMware 官方发布安全公告,其中包含 Spring Cloud Gateway 远程代码执行漏洞(CVE-2022-22947)。使用Spring Cloud Gateway的应用如果对外暴露了Actuator接口,则可能存在被 CVE-2022-22947 漏洞利用的风险,攻击者可通过利用此漏洞执行SpEL表达式,从而在目标服务器上执行任意恶意代码。官方公告地址:https://tanzu.vmware.com/security/cve-2022-22947
漏洞影响版本
  • Spring Cloud Gateway 3.1 :3.1.0

  • Spring Cloud Gateway 3.0:3.0.0-3.0.6

  • 早期不受支持的版本

漏洞简单复现

本次复现使用vulfocus线上靶机平台并参考P神的payload进行简单的复现,在此感谢P神的慷概~~~。复现过程较为简单,请大家轻喷。
该漏需要3步进行利用,首先需要创建一个包含恶意SpEL表达式的路由:

Spring Cloud Gateway RCE漏洞(CVE-2022-22947)预警及简单复现

P神提供的payload是可回显的,创建好恶意路由后需进行刷新路由,即应用刚添加路由才可触发漏洞:

Spring Cloud Gateway RCE漏洞(CVE-2022-22947)预警及简单复现

最后,直接访问创建的恶意路由即可查看执行结果:

Spring Cloud Gateway RCE漏洞(CVE-2022-22947)预警及简单复现

到这该漏洞就基本完成复现了,如果该接口直接对外暴露了,并未添加任何的防护,危害还是比较大,建议及时更新或采取一定的缓解措施进行防护。

漏洞修复建议

1.更新升级 Spring Cloud Gateway 到以下安全版本:

            Spring Cloud Gateway 3.1 :请升级到3.1.1+

            Spring Cloud Gateway 3.0:请升级到3.0.6+

2.临时缓解措施:

  • 如果不需要Gateway actuator endpoint,可通过 management.endpoint.gateway.enabled: false 禁用它。

  • 如果需要actuator,则应使用 Spring Security 对其进行防护,可参考:https://docs.spring.io/spring-boot/docs/current/reference/html/actuator.html#actuator.endpoints.security。

参考链接:

https://tanzu.vmware.com/security/cve-2022-22947

https://docs.spring.io/spring-boot/docs/current/reference/html/actuator.html#actuator.endpoints.security

https://github.com/vulhub


原文始发于微信公众号(信安搬运工):Spring Cloud Gateway RCE漏洞(CVE-2022-22947)预警及简单复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月8日12:35:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Spring Cloud Gateway RCE漏洞(CVE-2022-22947)预警及简单复现https://cn-sec.com/archives/820044.html

发表评论

匿名网友 填写信息