CVE-2022-22947是一个严重的远程代码执行漏洞,影响广泛使用的Spring Cloud Gateway框架。该漏洞允许攻击者在受影响的系统上执行任意代码,可能导致数据泄露、系统破坏等严重后果。二、漏洞影响 影响范围:CVE-2022-22947漏洞影响所有使用Spring Cloud Gateway框架的版本,包括但不限于Spring Cloud Gat
一、漏洞概述Spring Cloud Gateway是一款基于Spring Boot的API网关,提供了一系列强大的路由、安全和监控功能。然而,在近期的研究中,发现了一个严重的远程代码执行(RCE)漏洞(CVE-2022-22947),影响所有已知的Spring Cloud Gateway版本。攻击者可以利用该漏洞,通过精心构造的请求,在目标系统上执行任意代码。二、漏洞原理要...
CVE-2022-22947 Spring Cloud Gateway 远程代码执行漏洞复现 一、漏洞概述 2022年3月1日,VMware官方发布漏洞报告,在使用Spring Colud Gateway的应用程序开启、暴露Gateway Actuator端点时,会容易造成代码注入攻击,攻击者可以制造恶意请求,在远程主机进行任意远程执行。 二、影响版本 Spring Cloud Gateway 3.1.x < 3.1.1...
漏洞复现-CVE-2022-22947-Spring Cloud Gateway RCE 0x00 实验环境 攻击机:Ubuntu 靶场:vulhub搭建的靶场环境 0x01 影响版本 3.1.03.0.0到3.0.6旧的不受支持的版本也受影响,是Spring Cloud Gateway的一个SpEL命令注入漏洞 0x02 漏洞复现 (1)访问页面,默认路径gateway在页面actuator可访问,如下图所示: (2)http:...
前段时间有篇文章披露了开源项目 Spring Cloud Gateway 的一个远程代码执行漏洞,编号为 CVE-2022-22947。 受影响版本 根据VMWare 和 Spring 的官方公告[^2][^3],受影响的版本为: 3.1.0 3.0.0 到 3.0.6 旧的不受支持的版本也受影响 修复方案 修复方案有: 3.1.x 版本用户应升级到 3.1.1+ 版本,3.0.x ...
CVE漏洞复现-CVE-2022-22947-Spring Cloud Gateway RCE,最开始时,我们开发java项目时,所有的代码都在一个工程里,我们把它称为单体架构。
在产生漏洞的核心点上,二者没有区别,都是ShortcutConfigurable接口的getValue方法中使用了StandardEvaluationContext类来执行 SpEL 表达式。 第一个区别在于,2.x 版本在刷新路由后需要额外一次请求才能触发 SpEL 表达式的执行。而 3.x 版本在刷新路由后会立即执行。
# 下载包wget https://github.com/vulhub/vulhub/archive/master.zip -O vulhub-master.zip# 解压包unzip vulhub-master.zip# 进入vulhub目录,开启漏洞环境cd vulhub/spring/CVE-2022-22947docker-compose up -d#漏洞环境拉取成功后访问http://ip...
"filters": [{ "name": "AddResponseHeader", "args": {"name": "Result","value": "#{new java.lang.String(T(org.springframework.util.StreamUtils).copyToByteArray(T(java.lang.Runtime).getRuntime().exec(new String[]{\"whoami\"}).getInputStream()))}"} ...
首先进入Vulhub CVE-2022-22947目录,进行如下操作: sudo docker ps --no-trunc# 查看command列java -Djava.security.egd=file:/dev/./urandom -agentlib:jdwp=transport=dt_socket,server=y,suspend=n,address=5005-jar /spring-cloud-gateway-0.0.1-SNAPSHOT.jar# command列为启动容器时默认执行的命令,我们将...