Spring Cloud Gateway远程代码执行(CVE-2022-22947)

admin 2022年5月1日19:54:59评论6 views字数 1416阅读4分43秒阅读模式

Spring Cloud Gateway远程代码执行(CVE-2022-22947)

点击蓝字 关注我们

Spring Cloud Gateway远程代码执行(CVE-2022-22947)

声明

本文作者:CKCsec安全研究院
本文字数:704

阅读时长:2 分钟

项目/链接:文末获取

本文属于【CKCsec安全研究院】原创文章,未经许可禁止转载

遵纪守法

任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益

漏洞描述

Spring Cloud GateWay是Spring Cloud的⼀个全新项⽬,⽬标是取代Netflix Zuul,它基于Spring5.0+SpringBoot2.0+WebFlux(基于⾼性能的Reactor模式响应式通信框架Netty,异步⾮阻塞模型)等技术开发,性能⾼于Zuul,官⽅测试,GateWay是Zuul的1.6倍,旨在为微服务架构提供⼀种简单有效的统⼀的API路由管理⽅式。

Spring Cloud Gateway 远程代码执行漏洞(CVE-2022-22947)发生在Spring Cloud Gateway应用程序的Actuator端点,其在启用、公开和不安全的情况下容易受到代码注入的攻击。攻击者可通过该漏洞恶意创建允许在远程主机上执行任意远程执行的请求。

CVE 编号

CVE-2022-22947

风险等级

高危

影响版本

Spring Cloud Gateway 3.1.x < 3.1.1
Spring Cloud Gateway < 3.0.7

资产确定

app="vmware-SpringBoot-framework"

漏洞检测

首先,发送如下数据包即可添加一个包含恶意SpEL表达式的路由:Spring Cloud Gateway远程代码执行(CVE-2022-22947)然后,发送如下数据包应用刚添加的路由。这个数据包将触发SpEL表达式的执行:Spring Cloud Gateway远程代码执行(CVE-2022-22947)发送如下数据包即可查看执行结果:Spring Cloud Gateway远程代码执行(CVE-2022-22947)最后,发送如下数据包,删除所添加的路由:Spring Cloud Gateway远程代码执行(CVE-2022-22947)

POC

https://github.com/lucksec/Spring-Cloud-Gateway-CVE-2022-22947Spring Cloud Gateway远程代码执行(CVE-2022-22947)

修复建议

「临时修复建议:」如果不需要网关执行器端点,则应通过 management.endpoint.gateway.enabled: false 禁用它。如果需要执行器,则应使用 Spring Security 对其进行保护,请参阅https://docs.spring.io/spring-boot/docs/current/reference/html/actuator.html#actuator.endpoints.security。「通用修复建议:」

官方已发布安全版本,请及时下载更新,下载地址:https://github.com/spring-cloud/spring-cloud-gateway

复现地址:

https://github.com/vulhub/vulhub/tree/master/spring/CVE-2022-22947

另外关注公众号后台回复“0112”可免费获取代码审计教程后台回复“0110”获取红队攻防内部手册
下面就是团队的公众号啦,老铁来都来了点波关注叭!

上面教程仅供个人学习交流,旨在为网络安全发展贡献力量,切勿用于非法用途,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。以上教程来源于网络,版权归原作者所有,如有侵权,请联系删除。

原文始发于微信公众号(CKCsec安全研究院):Spring Cloud Gateway远程代码执行(CVE-2022-22947)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月1日19:54:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Spring Cloud Gateway远程代码执行(CVE-2022-22947)http://cn-sec.com/archives/968521.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息