最近Spring Cloud Function组件爆出0day -- SpEL表达式注入导致RCE,官方commit中的test已经公开了Poc。
传送门:
https://github.com/spring-cloud/spring-cloud-function/commit/dc5128b80c6c04232a081458f637c81a64fa9b52
编译了个漏洞环境,复现了下,大哥们请自取。
SpringCloud Function作为SpringCloud家族成员最早在2017年提出,旨在为快速发展的Serverless市场提供一个Spring的接入路径,使用SpringCloud Function进行无服务(我这里直接称为函数式编程)的项目开发可以大大节约成本,同时对于SpringBoot熟悉的人可以迅速上手
3 <= Version <= 3.2.2(commit dc5128b之前)
https://github.com/cckuailong/spring-cloud-function-SpEL-RCE
可以自己编译项目中的源码,也可以直接用我编译好的jar,直接启动环境,默认端口在8080
Poc不敢发(见上面github的README)
复现!
漏洞原理比较直观,这篇blog讲的很好,自己去看commit也行
https://hosch3n.github.io/2022/03/26/SpringCloudFunction%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/
https://hosch3n.github.io/2022/03/26/SpringCloudFunction%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/
https://github.com/cckuailong/spring-cloud-function-SpEL-RCE
https://github.com/spring-cloud/spring-cloud-function/commit/dc5128b80c6c04232a081458f637c81a64fa9b52
本公众号内的文章及工具仅提供学习用途,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本公众号及文章作者不为此承担任何责任。
原文始发于微信公众号(我不是Hacker):Spring Cloud Function SpEL RCE复现 & 漏洞环境(源码+release)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论