使用标准的StandardEvaluationContext对header的值进行SpEL表达式解析: 后续就不用再跟下去了,至此可以发现,只要通过环境变量、配置文件或者参数等方式配置为spring.cloud.function.definition=functionRouter即可触发SpEL注入。 补丁分析 SpringCloud官方已经修复了此问题(https://github.com/spring-cloud/spring-cloud-function/...
在研究分析了CVE-2022-22980 Spring Data MongoDB SpEL表达式注入漏洞之后,想起之前在spring4shell爆出之前,存在于SpringCloud Function中的一个SpEL表达式注入漏洞,编号为CVE-2022-22963。在这里对其进行一波…
该漏洞是由于Spring Cloud Function的RoutingFunction类未能正确处理用户发送的数据,导致其apply方法错误地将请求头中”””spring.cloud.function.routing-expression”的参数识别为SPEL表达式,未经身份验证的恶意攻击者通过发送带有恶意命令的请求数据,能够在目标服...
由于Spring Cloud Function中RoutingFunction类的apply方法将请求头中的“spring.cloud.function.routing-expression”参数作为Spel表达式进行处理,造成了Spel表达式注入漏洞,未经授权的远程攻击者可利用该漏洞执行任意代码。目前漏洞PoC已公开,请相关用户采取措施进行防护。安全通告信息 处置措施 目前官方已针对此漏洞发布修复...
近期Spring Cloud Function修复了一个SpEL表达式注入漏洞,该漏洞CVE编号为CVE-2022-22963,漏洞等级为高危,目前POC/EXP已经公开。影响范围为:3.0.0.RELEASE <= Spring Cloud Function <= 3.2.2,目前网上已经有很多文章进行漏洞分析,作为JAVA代码审计的初学者,笔者也来学习一下该漏洞的复现过程,尝试一下进行代码分析,...
Spring Cloud 中的 serveless框架 Spring Cloud Function 中的 RoutingFunction 类的 apply 方法将请求头中的“spring.cloud.function.routing-expression”参数作为 Spel 表达式进行处理,造成Spel表达式注入,攻击者可通过该漏洞执行任意代码。 利用条件 3.0.0.RELEASE <= Spring Cloud Function <= 3.2.2 ...
到这里我们能够发现两条链刚好是对称的,说明分析没有问题。 总结 分析了spring-cloud-function可以发现,spring框架的几个由SpEL表达式注入造成的RCE的触发点基本上都很相似,触发类以及触发路由分析对于漏洞挖掘来说都有可以借鉴的地方。 更多靶场实验练习、网安学习资料,请点击这里>>...
一:漏洞简介 Spring Cloud 中的 serveless框架 Spring Cloud Function 中的 RoutingFunction 类的 apply 方法将请求头中的spring.cloud.function.routing-expression参数作为 Spel 表达式进行处理,造成Spel表达式注入,攻击者可通过该漏洞执行任意代码。 二:影响版本 3.0.0.RELEASE <= Spring Cloud Function <= 3.2.2 ...
Spring Cloud Function SpEL表达式注入漏洞(CVE-2022-22963)是一个严重的安全漏洞,以下是对该漏洞的详细解释: 1. 什么是Spring Cloud Function? Spring Cloud Function 是一个基于 Spring Boot 的函数计算框架,它提供了一个通用的模型,用于在各种平台上部署基于函数的软件。Spring Cloud Function 致力于促进以函数为主...
Spring Cloud Function是基于Spring Boot 的函数计算框架(FaaS),当其启用动态路由functionRoute时,HTTP请求头spring.cloud.function.routing-expression参数存在SPEL表达式注入漏洞,恶意攻击者可通过此漏洞进行远程命令招待漏洞 2、影响版本 3.0.0.RELEASE <= Spring Cloud Function <= 3.2.2 3、漏洞复现 本次复现...