RASP|Spring Cloud Gateway表达式注入漏洞(CVE-2022-22947)

admin 2022年4月7日11:52:32评论0 views字数 601阅读2分0秒阅读模式

漏洞简介

严重性:Critical

漏洞描述:使用Spring Cloud Gateway的应用程序在Actuator端点在启用、公开和不安全的情况下容易受到代码注入的攻击。攻击者可以恶意创建允许在远程主机上执行任意远程执行的请求。

影响版本

Spring Cloud Gateway以下版本均受影响:

3.1.0

3.0.0至3.0.6

其他老版本

漏洞复现

1.启动一个SpringCloud 服务

RASP|Spring Cloud Gateway表达式注入漏洞(CVE-2022-22947)

2.进程上报到管理端

RASP|Spring Cloud Gateway表达式注入漏洞(CVE-2022-22947)

RASP|Spring Cloud Gateway表达式注入漏洞(CVE-2022-22947)

3.开启RASP防护

RASP|Spring Cloud Gateway表达式注入漏洞(CVE-2022-22947)

4.发起攻击

(代码和复现省去,如有需要,联系运营管理员sear244获取,仅用于学习)

5.攻击检测

  • 攻击数据上报到管理端

RASP|Spring Cloud Gateway表达式注入漏洞(CVE-2022-22947)

  • 漏洞攻击参数

RASP|Spring Cloud Gateway表达式注入漏洞(CVE-2022-22947)

  • http参数

RASP|Spring Cloud Gateway表达式注入漏洞(CVE-2022-22947)

  • 服务器详情

RASP|Spring Cloud Gateway表达式注入漏洞(CVE-2022-22947)

6.RASP 实时阻断请求

RASP|Spring Cloud Gateway表达式注入漏洞(CVE-2022-22947)

防护原理

基于栈的检测算法。RASP核心特征是能拿到当前线程的运行时栈,当线程执行到命令执行方法时,匹配调用栈黑名单,如果有,极大可能是攻击。这种检测算法,目前广泛用于离线/实时分析中,且误报率极低。并且JRASP对该算法进行了一定的优化,使得检测时间缩短50%。

命中高危栈:org.springframework.expression.spel.support.ReflectiveMethodExecutor.execute 

RASP|Spring Cloud Gateway表达式注入漏洞(CVE-2022-22947)

欢迎加入技术群,请添加管理员微信 sear244 

原文始发于微信公众号(RASP安全技术):RASP|Spring Cloud Gateway表达式注入漏洞(CVE-2022-22947)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月7日11:52:32
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   RASP|Spring Cloud Gateway表达式注入漏洞(CVE-2022-22947)https://cn-sec.com/archives/883973.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息