漏洞名称:
Spring Cloud Function SpEL表达式注入漏洞
组件名称:
Spring Cloud Function
影响范围:
Spring Cloud Function >= 3.0.0
Spring Cloud Function <= 3.2.2
漏洞类型:
任意代码执行
利用条件:
1、用户认证:不需要用户认证
2、前置条件:默认配置
3、触发方式:远程
Spring Cloud Function 是基于 Spring Boot 的函数计算框架(FaaS),该项目提供了一个通用的模型,在各种平台上部署基于函数的软件,包括像 Amazon AWS Lambda 这样的 FaaS函数即服务,它提取出所有传输细节和基础架构,允许开发人员保留所有的工具和流程,并专注于业务逻辑。在版本3.0.0到当前最新版本3.2.2(commit dc5128b),默认配置下,都存在Spring Cloud Function SpEL表达式注入漏洞。
该漏洞是由于 Spring Cloud Function 未对 HTTP 请求头部数据进行有效的验证,攻击者可利用该漏洞在未授权的情况下,构造恶意数据进行远程代码执行漏洞攻击,最终获取服务器最高权限。
Spring Cloud Function 官方已针对此漏洞进行修复,已发布受影响版本的对应补丁,建议受影响的用户及时更新官方的安全补丁。链接如下:
https://github.com/spring-cloud/spring-cloud-function/tree/0e89ee27b2e76138c16bcba6f4bca906c4f3744f
如果程序使用Maven打包,可以通过排查项目的pom.xml文件中是否引入spring-cloud-function相关依赖,确认其版本是否在受影响范围内。建议您在升级前做好数据备份工作,避免出现意外。可拉取最新修复代码重新编译打包进行临时修补。
云科攻防实验室拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经云科攻防实验室允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。
原文始发于微信公众号(云科攻防实验室):【漏洞通告】Spring Cloud Function SpEL 表达式注入漏洞(CNVD-2022-23942)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论