![Spring Cloud Function SPEL 远程命令执行漏洞 Spring Cloud Function SPEL 远程命令执行漏洞]()
点击蓝字 关注我们
![Spring Cloud Function SPEL 远程命令执行漏洞 Spring Cloud Function SPEL 远程命令执行漏洞]()
点击蓝字 关注我们
声明
本文作者:CKCsec安全研究院
本文字数:482
阅读时长:5 分钟
项目/链接:文末获取
本文属于【CKCsec安全研究院】原创文章,未经许可禁止转载
Spring Cloud Function SPEL 远程命令执行漏洞
遵纪守法
任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益
漏洞描述
Spring Cloud Function 是基于Spring Boot 的函数计算框架,通过对传输细节和基础架构进行抽象,为开发人员保留熟悉的开发工具和开发流程,使开发人员专注在实现业务逻辑上,从而提升开发效率。
访问Spring Cloud Function的 HTTP请求头中存在 spring.cloud.function.routing-expression参数,其 SpEL表达式可进行注入攻击,并通过 StandardEvaluationContext解析执行。最终,攻击者可通过该漏洞进行远程命令执行。
风险等级
高
影响版本
3.0.0.RELEASE <= Spring Cloud Function <= 3.2.2
注:部分版本进行特定配置的动态路才会受该漏洞影响!
资产确定
app="vmware-SpringBoot-framework“
漏洞复现
「POC」
https://github.com/hktalent/spring-spel-0day-poc
spring.cloud.function.routing-expression:T(java.lang.Runtime).getRuntime().exec("calc")
修复建议
目前Spring Cloud官方已经推出补丁修复漏洞,受影响用户可以通过官方补丁进行修复。
官方链接:
https://github.com/spring-cloud/spring-cloud-function/commit/0e89ee27b2e76138c16bcba6f4bca906c4f3744f
上面教程仅供个人学习交流,旨在为网络安全发展贡献力量,切勿用于非法用途,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。以上教程来源于网络,版权归原作者所有,如有侵权,请联系删除。
原文始发于微信公众号(CKCsec安全研究院):Spring Cloud Function SPEL 远程命令执行漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论