CVE-2022-22947是一个严重的远程代码执行漏洞,对使用Spring Cloud Gateway的应用程序构成了威胁。通过关闭Gateway Actuator端点和实施额外的安全措施,可以有效地降低该漏洞的风险。作为开发者和运维人员,我们需要时刻关注安全动态,及时更新和修补已知的安全漏洞,以确保应用程序的安全性和稳定性。相关文章
CVE-2022-22947 Spring Cloud Gateway 远程代码执行漏洞复现 一、漏洞概述 2022年3月1日,VMware官方发布漏洞报告,在使用Spring Colud Gateway的应用程序开启、暴露Gateway Actuator端点时,会容易造成代码注入攻击,攻击者可以制造恶意请求,在远程主机进行任意远程执行。 二、影响版本 Spring Cloud Gateway 3.1.x < 3.1.1...
可利用SpringBootExploit工具,输入目标地址进行检测环境,使用 SpringCloudGateway 利用链获取目标服务器权限。 漏洞利用成功后,根据提示内容访问 webshell 地址,执行系统命令验证即可。 0x04 漏洞修复 更新升级 Spring Cloud Gateway 至最新版本。 在不影响业务的情况下,禁用 Gateway actuator 接口:如application.properties ...
CVE-2022-22947是一个严重的远程代码执行漏洞,影响广泛使用的Spring Cloud Gateway框架。该漏洞允许攻击者在受影响的系统上执行任意代码,可能导致数据泄露、系统破坏等严重后果。二、漏洞影响 影响范围:CVE-2022-22947漏洞影响所有使用Spring Cloud Gateway框架的版本,包括但不限于Spring Cloud Gateway 2.x系列。 潜在风...
前段时间有篇文章披露了开源项目 Spring Cloud Gateway 的一个远程代码执行漏洞,编号为 CVE-2022-22947。 受影响版本 根据VMWare 和 Spring 的官方公告[^2][^3],受影响的版本为: 3.1.0 3.0.0 到 3.0.6 旧的不受支持的版本也受影响 修复方案 修复方案有: 3.1.x 版本用户应升级到 3.1.1+ 版本,3.0.x ...
扫描与修复 漏洞影响范围: Spring Cloud Gateway < 3.1.1 Spring Cloud Gateway < 3.0.7 https://tanzu.vmware.com/security/cve-2022-22947 批量检测代码 将以下代码保存为scan.py import requests import urllib3 import json import re urllib3.disable_warnings() ...
cd vulhub/spring/CVE-2022-22947docker-compose up-d #漏洞环境拉取成功后访问http://ip:8080/ 0x05 漏洞复现 依次发送如下请求包: 1、以POST方法请求 /actuator/gateway/routes/error 并提交以下数据,用于创建一条恶意路由 代码语言:javascript 代码运行次数:0 ...
# 下载包wget https://github.com/vulhub/vulhub/archive/master.zip -O vulhub-master.zip# 解压包unzip vulhub-master.zip# 进入vulhub目录,开启漏洞环境cd vulhub/spring/CVE-2022-22947docker-compose up -d#漏洞环境拉取成功后访问http://ip...
首先进入Vulhub CVE-2022-22947目录,进行如下操作: sudo docker ps --no-trunc# 查看command列java -Djava.security.egd=file:/dev/./urandom -agentlib:jdwp=transport=dt_socket,server=y,suspend=n,address=5005-jar /spring-cloud-gateway-0.0.1-SNAPSHOT.jar# command列为启动容器时默认执行的命令,我们将...
CVE-2022-22947 SpringCloud GateWay SPEL RCE 漏洞分析,直接去 GitHub 上下载即可。 git clone https://github.com/spring-cloud/spring-cloud-gateway cd spring-cloud-gateway git checkout v3.1.0 0x01 漏洞分析 首先这个漏洞的本质就是一个Spel表达式注入。漏洞的触发点位于org/springframework/cloud/gateway/...