CVE-2022-22947是一个严重的远程代码执行漏洞,影响广泛使用的Spring Cloud Gateway框架。该漏洞允许攻击者在受影响的系统上执行任意代码,可能导致数据泄露、系统破坏等严重后果。二、漏洞影响 影响范围:CVE-2022-22947漏洞影响所有使用Spring Cloud Gateway框架的版本,包括但不限于Spring Cloud Gateway 2.x系列。 潜在风...
一、漏洞概述 2022年3月1日,VMware官方发布漏洞报告,在使用Spring Colud Gateway的应用程序开启、暴露Gateway Actuator端点时,会容易造成代码注入攻击,攻击者可以制造恶意请求,在远程主机进行任意远程执行。 二、影响版本 Spring Cloud Gateway 3.1.x < 3.1.1 Spring Cloud Gateway 3.0.x < 3.0.7 旧的、不受支持的...
简介 前段时间有篇文章披露了开源项目 Spring Cloud Gateway 的一个远程代码执行漏洞,编号为 CVE-2022-22947。 受影响版本 根据VMWare 和 Spring 的官方公告[^2][^3],受影响的版本为: 3.1.0 3.0.0 到 3.0.6 旧的不受支持的版本也受影响 修复方案 修复方案有: 3.1.x 版本用户应升级到 3.1.1+ 版本,3.0...
简介 前段时间有篇文章披露了开源项目 Spring Cloud Gateway 的一个远程代码执行漏洞,编号为 CVE-2022-22947。 受影响版本 根据VMWare 和 Spring 的官方公告[^2][^3],受影响的版本为: 3.1.0 3.0.0 到 3.0.6 旧的不受支持的版本也受影响 修复方案 修复方案有: 3.1.x 版本用户应升级到 3.1.1+ 版本,3.0...
本次在ubuntu云服务器上利用docker搭建漏洞复现环境 gitclonehttps://github.com/vulhub/vulhubcd vulhub/spring/CVE-2022-22947/docker-compose up-d//启动环境docker ps-a//查看测试环境运行情况 访问地址:http://IP:8080 0x04 漏洞分析 部分源码:
CVE-2022-22947-Spring Cloud Gateway 漏洞复现 1.抓取数据包,GET请求/actuator/,查看是否开启actuator功能,列出路由接口信息 2.POST请求创建新路由路由,需添加一个Content-Type:application/json头。和如下代码: { "id": "hacktest", "filters": [{
"filters": [{ "name": "AddResponseHeader", "args": {"name": "Result","value": "#{new java.lang.String(T(org.springframework.util.StreamUtils).copyToByteArray(T(java.lang.Runtime).getRuntime().exec(new String[]{\"whoami\"}).getInputStream()))}"} ...
CVE漏洞复现-CVE-2022-22947-Spring Cloud Gateway RCE,最开始时,我们开发java项目时,所有的代码都在一个工程里,我们把它称为单体架构。
https://tanzu.vmware.com/security/cve-2022-22947 https://github.com/spring-cloud/spring-cloud-gateway/commit/337cef276bfd8c59fb421bfe7377a9e19c68fe1e https://docs.spring.io/spring-framework/docs/current/javadoc-api/org/springframework/expression/spel/support/StandardEvaluationContext.html ...
近日,新华三攻防实验室威胁预警团队监测到网上爆发了Spring Cloud Gateway代码注入漏洞(CVE-2022-22947),成功利用此漏洞可以在受害主机上执行任意代码,本团队对该漏洞进行了复现和分析。 漏洞原理 该漏洞为Spring Cloud Gateway启用和暴露不安全的Gateway Actuator 端点时,使用 Spring Cloud Gateway的应用程序易受到代码...