漏洞简介
严重性:Critical
漏洞描述:使用Spring Cloud Gateway的应用程序在Actuator端点在启用、公开和不安全的情况下容易受到代码注入的攻击。攻击者可以恶意创建允许在远程主机上执行任意远程执行的请求。
影响版本
Spring Cloud Gateway以下版本均受影响:
3.1.0
3.0.0至3.0.6
其他老版本
漏洞复现
1.启动一个SpringCloud 服务
2.进程上报到管理端
3.开启RASP防护
4.发起攻击
(代码和复现省去,如有需要,联系运营管理员sear244获取,仅用于学习)
5.攻击检测
-
攻击数据上报到管理端
-
漏洞攻击参数
-
http参数
-
服务器详情
6.RASP 实时阻断请求
防护原理
基于栈的检测算法。RASP核心特征是能拿到当前线程的运行时栈,当线程执行到命令执行方法时,匹配调用栈黑名单,如果有,极大可能是攻击。这种检测算法,目前广泛用于离线/实时分析中,且误报率极低。并且JRASP对该算法进行了一定的优化,使得检测时间缩短50%。
命中高危栈:org.springframework.expression.spel.support.ReflectiveMethodExecutor.execute
欢迎加入技术群,请添加管理员微信 sear244
原文始发于微信公众号(RASP安全技术):RASP|Spring Cloud Gateway表达式注入漏洞(CVE-2022-22947)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论