漏洞公告
近日,安恒信息CERT监测到Spring Cloud Function修复了一处SPEL表达式注入漏洞,未经授权的远程攻击者可利用该漏洞在目标 Spring Cloud Function系统中执行任意代码。目前漏洞攻击代码已经公开,建议使用该系统的用户尽快采取安全措施。
相关链接参考:
https://github.com/spring-cloud/spring-cloud-function/commit/0e89ee27b2e76138c16bcba6f4bca906c4f3744f
当前漏洞状态
细节是否公开 | POC状态 | EXP状态 | 在野利用 |
是 | 已公开 | 未公开 | 未知 |
一
Spring Cloud Function SPEL表达式注入漏洞影响范围:
3 <= spring-cloud-function-context <= 3.2.2
3 <= spring-cloud-function-core <= 3.2.2
安恒信息CERT已验证该漏洞的可利用性:
二
漏洞描述
Spring Cloud Function SPEL表达式注入漏洞:由于 Spring Cloud Function 中 RoutingFunction 类的apply方法将请求头中的“spring.cloud.function.routing-expression”参数作为 Spel 表达式进行处理,造成了Spel表达式注入漏洞,未经授权的远程攻击者可利用该漏洞执行任意代码。
三
缓解措施
高危:目前漏洞细节和利用代码已经公开,攻击者可利用该漏洞远程在目标系统上执行任意代码,建议使用相关系统的用户尽快采取安全措施。
检测:
对使用了spring-cloud-function-context 组件的项目代码进行排查,可用以下命令查看版本:
grep -A 2 'spring-cloud-function-context' pom.xml
grep -A 2 'spring-cloud-function-core' pom.xml
若当前版本在受影响范围内,则存在安全风险。
处置:
临时补丁:目前官方已发布修复补丁,参考地址:
https://github.com/spring-cloud/spring-cloud-function/commit/0e89ee27b2e76138c16bcba6f4bca906c4f3744f
更新Spring Cloud Function至安全版本(目前官方最新安全版本暂未发布,建议持续关注官方相关公告)。
安恒信息CERT
2022年3月
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...