近日,沈阳网络安全协会信息通报机制合作单位新华三集团(H3C)提醒,Spring Cloud官方提交了一个修复代码,解决了在Spring Cloud Function中存在的一个SPEL表达式输入漏洞。该漏洞等级为高危、利用方式简单,影响范围较大,且该漏洞的利用细节已公开,建议受影响用户尽快安装更新补丁,避免受到影响。
1漏洞综述
1.1 漏洞背景
Spring是Java EE编程领域的一个轻量级开源框架,Spring Cloud Function 是基于 Spring Boot 的函数计算框架,其抽象出所有传输细节和基础架构,允许开发人员保留所有熟悉的工具和流程,并专注于业务逻辑。
1.2 漏洞原理
该漏洞是由于Spring Cloud Function的RoutingFunction类未能正确处理用户发送的数据,导致其apply方法错误地将请求头中”””spring.cloud.function.routing-expression”的参数识别为SPEL表达式,未经身份验证的恶意攻击者通过发送带有恶意命令的请求数据,能够在目标服务器上执行任意代码。
1.3 漏洞复现
搭建受影响版本的Spring Cloud Function并运行,构造带有恶意命令的数据发送至服务器,成功执行命令:
2影响范围
3.0.0.RELEASE <= Spring Cloud Function <= 3.2.2
3处置方法
3.1 排查方法
用户可排查应用程序中对spring-cloud-function组件的引用情况,并检查当前使用的版本:
1. 若程序使用Maven打包,根据项目pom.xml文件中是否引用了spring-cloud-function-context组件:
2. 对使用了org.springframework.cloud:spring-cloud-function-context组件的项目代码,可使用以下命令查看版本:
Grep -A 2 'spring-cloud-function-context' pom.xml
3.2 解决方案
目前官方已提交修复代码,但暂未发布新版本,请受影响用户及时关注并尽快更新,官方链接:https://github.com/spring-cloud/spring-cloud-function/commit/0e89ee27b2e76138c16bcba6f4bca906c4f3744f
3.3 H3C解决方案
1、新华三安全设备防护方案
新华三IPS规则库将在1.0.176版本支持对该漏洞的识别,H3C全系安全产品可通过升级IPS特征库识别该漏洞的攻击流量,并进行主动拦截。
2、态势感知产品解决方案
新华三态势感知产品已支持该漏洞的检测,通过信息搜集整合、数据关联分析等综合研判手段,发现网络中遭受该漏洞攻击及失陷的资产。
3、新华三云安全能力中心解决方案
新华三云安全能力中心知识库已更新该漏洞信息,可查询对应漏洞产生原理、升级补丁、修复措施等。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...