【漏洞通告】Spring Cloud Function SpEL表達式注入漏洞(CVE-2022-22963)
發布時間 2022-03-280x00 漏洞概述
CVE ID | CVE-2022-22963 | 時 間 | 2022-03-25 |
類 型 | 代碼執行 | 等 級 | 嚴重 |
遠程利用 | 是 | 影響范圍 | |
攻擊復雜度 | 低 | 用戶交互 | |
PoC/EXP | 已公開 | 在野利用 |
0x01 漏洞詳情
Spring Cloud Function 是基于Spring Boot 的函數計算框架,它抽象出所有傳輸細節和基礎設施,允許開發人員保留所有熟悉的工具和流程,并專注于業務邏輯。
近日,Spring Cloud Function 修復了一個SpEL表達式注入漏洞,可利用該漏洞在未認證的情況下在目標 Spring Cloud Function系統中遠程執行任意代碼。
當使用路由功能時,Spring Cloud Function將請求頭中的“spring.cloud.function.routing-expression”參數作為 SpEL表達式進行處理, 造成SpEL表達式注入漏洞,成功利用此漏洞可實現任意代碼執行。目前漏洞的PoC/EXP已公開,建議相關用戶盡快采取安全措施。
漏洞復現如下:
影響范圍
3.0.0.RELEASE <= Spring Cloud Function <= 3.1.6
Spring Cloud Function <= 3.2.2
以及官方不再支持的舊版本。
0x02 安全建議
目前此漏洞已經修復,受影響用戶可以升級到Spring Cloud Function 3.1.7或3.2.3。
下載鏈接:
https://github.com/spring-cloud/spring-cloud-function/tags
補丁下載鏈接:
https://github.com/spring-cloud/spring-cloud-function/commit/0e89ee27b2e76138c16bcba6f4bca906c4f3744f
注:用戶可排查應用程序中對spring-cloud-function組件的引用情況,并檢查當前使用版本是否受到影響。如果程序使用Maven打包,可查看項目的pom.xml文件中是否引入相關組件。
0x03 參考鏈接
https://spring.io/blog/2022/03/29/cve-report-published-for-spring-cloud-function
https://tanzu.vmware.com/security/cve-2022-22963
https://github.com/spring-cloud/spring-cloud-function/commit/0e89ee27b2e76138c16bcba6f4bca906c4f3744f
https://pizz33.github.io/2022/03/23/%E6%BC%8F%E6%B4%9E%E5%A4%8D%E7%8E%B0-Spring%20Cloud%20Function%20SpEL%E8%A1%A8%E8%BE%BE%E5%BC%8F%E6%B3%A8%E5%85%A5/
0x04 版本信息
版本 | 日期 | 修改內容 |
V1.0 | 2022-03-28 | 首次發布 |
V2.0 | 2022-03-29 | 新增復現截圖、修改影響范圍等 |
0x05 附錄
公司簡介
啟明星辰公司成立于1996年,并于2010年6月23日在深交所中小板正式掛牌上市,是國內極具實力的、擁有完全自主知識產權的網絡安全產品、可信安全管理平臺、安全服務與解決方案的綜合提供商。
公司總部位于北京市中關村軟件園,在全國各省、市、自治區設有分支機構,擁有覆蓋全國的渠道體系和技術支持中心,并在北京、上海、成都、廣州、長沙、杭州等多地設有研發中心。
多年來,啟明星辰致力于提供具有國際競爭力的自主創新的安全產品和最佳實踐服務,幫助客戶全面提升其IT基礎設施的安全性和生產效能,為打造和提升國際化的民族信息安全產業領軍品牌而不懈努力。
關于我們
啟明星辰安全應急響應中心主要針對重要安全漏洞的預警、跟蹤和分享全球最新的威脅情報和安全報告。
關注以下公眾號,獲取全球最新安全資訊: