该漏洞允许攻击者在未授权的情况下执行任意代码,可能导致数据泄露、系统被完全控制等严重后果。复现过程: 攻击者首先需要向目标Spring Cloud Gateway发送一个恶意请求,该请求包含特定的HTTP头和参数。 当目标接收到请求后,由于存在漏洞,会执行恶意代码。 恶意代码可以在目标系统上执行任意操作,包括读取敏感数据、修改配置...
在Spring Cloud Gateway中,未授权访问问题是一个严重的安全漏洞,可能导致敏感信息的泄露或未经授权的访问。以下是对Spring Cloud Gateway未授权访问问题的详细分析和解决方案: 1. 理解Spring Cloud Gateway的未授权访问问题 Spring Cloud Gateway是基于WebFlux框架构建的响应式API网关,它提供了动态路由、限流、熔断等功能。
2、可以通过/gateway/routes/{id_route_to_create} 创建路由 3、通过/actuator/gateway/refresh刷新路由 4、当路由带有恶意的Filter,里面的spEL表达式会被执行 扫描与修复 漏洞影响范围: Spring Cloud Gateway < 3.1.1 Spring Cloud Gateway < 3.0.7 https://tanzu.vmware.com/security/cve-2022-22947 批量检测代...
Spring Cloud Gateway >= 3.1.1 Spring Cloud Gateway >= 3.0.7 能够POST访问/actuator/gateway/routes/ 能够POST访问/actuator/gateway/refresh 8.2 漏洞利用 镜像拉取 docker pull vulhub/spring-cloud-gateway:3.1.0 运行 docker run -d -p 9000:8080 --name CVE-2022-22947 vulhub/spring-cloud-gateway:3.1...
项目地址:https://github.com/spring-cloud/spring-cloud-gateway 项目中有sample项目,可以导入IDEA直接启动。 0x04 漏洞分析: 首先观察项目结构,项目中最主要的是server包中的内容。 在项目中搜索SpEL表达式的特征点,由图中可以看到在getValue()中会执行SpEL表达式,表达式为表达式模版类型,特征点为#{},接下来需要找...
Cloud Gateway Server 未授权访问漏洞(CVE-2022-22947)吗?升级SpringCloudGateway之后,自定义的断言获取...
Spring Cloud Gateway Actuator API SpEL表达式注入命令执行(CVE-2022-22947) 漏洞原理:Spring Cloud Gateway是Spring中的一个API网关。其3.1.0及3.0.6版本(包含)以前存在一处SpEL表达式注入漏洞,当攻击者可以访问Actuator API的情况下,将可以利用该漏洞执行任意命令。
Spring Cloud Gateway Actuator API SpEL表达式注入命令执行(CVE-2022-22947) 一、环境搭建 代码语言:javascript 复制 https://github.com/vulhub/vulhub/tree/master/spring/CVE-2022-22947docker-compose up-d 二、漏洞复现 添加一个含有恶意SpEL表达式的路由 ...
Spring Cloud Gateway中对admin端点进行认证 前言 我们被扫了一个漏洞,SpringBoot Actuator 未授权访问,漏洞描述是这样的: Actuator 是 springboot 提供的用来对应用系统进行自省和监控的功能模块,借助于 Actuator 开发者可以很方便地对应用系统某些监控指标进行查看、统计等。在 Actuator 启用的情况下,如果没有做好相关...
漏洞速览腾讯云安全运营中心监测到, VMware官方发布安全通告,披露了其Spring Cloud Gateway存在代码注入漏洞,漏洞编号CVE-2022-22947。可导致远程代码执行等危害。 |漏洞概述 Spring Cloud Gateway 是基于Spring Framework和Spring Boot构建的API 网关,它旨在为微服务架构提供一种简单、有效、统一的API路由管理方式。 据公告...