1 漏洞说明
Spring Cloud Gateway 提供了一个库,用于在 Spring WebFlux 之上构建 API 网关。在 3.1.0 和 3.0.6 之前的版本中使用 Spring Cloud Gateway 的应用程序在启用、暴露和不安全的 Gateway Actuator 端点时容易受到代码注入攻击。远程攻击者可以发出恶意制作的请求,添加,或者删除特定的路由,允许在远程主机上进行任意远程执行。该漏洞危害较为严重,影响较大。
漏洞编号
CVE-2022-22947
影响版本
3.1.0
3.0.0 to 3.0.6
旧的、不受支持的版本也会受到影响
漏洞等级
2 漏洞详情
首先,添加一个包含恶意SpEL表达式的路由:
然后利用actuator/gateway/refresh
接口刷新网关配置。
重新加载每一个Filter,访问路由可以看到解析我们设置的恶意SPEL表达式。
回显出了执行id命令的结果
3 修复建议
1、针对 3.1.x 版本,建议升级至 3.1.1 及其以上版本。针对 3.0.x 版本,建议升级至 3.0.7 及其以上版本 。其余官方不再维护版本均建议升级至最新版本。
2、禁止外界访问 Spring Cloud Gateway actuator 端点 ,修改 spring 配置将 management.endpoint.gateway.enabled 置为 false。
4 参考资料
https://tanzu.vmware.com/security/cve-2022-22947
https://wya.pl/2022/02/26/cve-2022-22947-spel-casting-and-evil-beans/
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...