安全通告
漏洞名称 |
Spring Cloud Function SpEL表达式注入漏洞 |
||
公开时间 |
2022-03-25 |
更新时间 |
2022-03-26 |
CVE编号 |
暂无 |
其他编号 |
QVD-2022-1680 |
威胁类型 |
任意代码执行 |
技术类型 |
SpEL表达式注入 |
厂商 |
开放源代码项目 |
产品 |
Spring Cloud Function |
风险等级 |
|||
奇安信CERT风险评级 |
风险等级 |
||
高危 |
蓝色(一般事件) |
||
实时威胁状态 |
|||
POC状态 |
|
|
|
已公开 |
未发现 |
未发现 |
已公开 |
漏洞描述 |
Spring Cloud Function SpEL表达式注入漏洞,远程攻击者在无需认证的情况下,构造特定的数据包,在header中添加"spring.cloud.function.routing-expression"参数并携带SpEL表达式,成功利用此漏洞可实现任意代码执行。 |
||
影响版本 |
3.0.0.M3 <= Spring Cloud Function <=3.2.2 |
||
不受影响版本 |
Spring Cloud Function == 4.0.0-M1(目前官方尚未正式发布) |
Spring Cloud Function 是来自 Pivotal 的 Spring 团队的新项目,它致力于促进函数作为主要的开发单元。该项目提供了一个通用的模型,用于在各种平台上部署基于函数的软件,包括像 Amazon AWS Lambda 这样的 FaaS(函数即服务,function as a service)平台。
近日,奇安信CERT监测到Spring Cloud Function SpEL表达式注入漏洞,远程攻击者在无需认证的情况下,构造特定的数据包,在header中添加"spring.cloud.function.routing-expression"参数并携带SpEL表达式,成功利用此漏洞可实现任意代码执行。
目前,此漏洞细节及PoC已公开,经奇安信CERT验证,此漏洞POC有效。鉴于此漏洞PoC已公开,建议客户尽快做好自查及防护。
奇安信CERT已成功复现Spring Cloud Function SpEL表达式注入漏洞,复现截图如下:
漏洞名称 |
Spring Cloud Function SpEL表达式注入漏洞 |
|||
CVE编号 |
暂无 |
其他编号 |
|
|
CVSS 3.1评级 |
|
CVSS 3.1分数 |
9.8 |
|
CVSS向量 |
访问途径(AV) |
攻击复杂度(AC) |
||
网络 |
低 |
|||
用户认证(Au) |
用户交互 |
|||
不需要 |
不需要 |
|||
影响范围 |
机密性影响(C) |
|||
不改变 |
高 |
|||
完整性影响(I) |
可用性影响(A) |
|||
高 |
高 |
|||
危害描述 |
Spring Cloud Function SpEL表达式注入漏洞,远程攻击者在无需认证的情况下,构造特定的数据包,在header中添加"spring.cloud.function.routing-expression"参数并携带SpEL表达式,成功利用此漏洞可实现任意代码执行。 |
目前,Spring Cloud Function官方已针对此漏洞进行修复,但还没有发布正式版本。
建议等待官方发布修复版本或自行下载修复代码进行手动编译。
排查方法:
奇安信网站应用安全云防护系统已更新防护特征库
奇安信网神网站应用安全云防护系统已全面支持对Spring Cloud Function SpEL表达式注入漏洞的防护。
奇安信天眼检测方案
奇安信天眼新一代安全感知系统已经能够有效检测针对该漏洞的攻击,请将规则版本升级到3.0.0326.13275或以上版本。规则ID及规则名称:
0x10020EA7,Spring Cloud Function SpEL表达式注入漏洞。奇安信天眼流量探针规则升级方法:系统配置->设备升级->规则升级,选择“网络升级”或“本地升级”。
奇安信网站应用安全云防护系统已更新防护特征库
奇安信网神网站应用安全云防护系统已全面支持对Spring Cloud Function SpEL表达式注入漏洞的防护。
奇安信开源卫士已更新
奇安信开源卫士20220326.1021版本已支持对Spring Cloud Function SpEL表达式注入漏洞的检测。
[1]https://github.com/spring-cloud/spring-cloud-function/tags
[2]https://github.com/spring-cloud/spring-cloud-function/commit/0e89ee27b2e76138c16bcba6f4bca906c4f3744f
[3]https://github.com/spring-cloud/spring-cloud-function/tree/0e89ee27b2e76138c16bcba6f4bca906c4f3744f
2022年3月26日,奇安信CERT发布安全风险通告。
原文始发于微信公众号(奇安信 CERT):【安全风险通告】Spring Cloud Function SpEL表达式注入漏洞安全风险通告
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论