漏洞1:Spring Cloud Gateway 远程代码执行漏洞(CVE-2022-22947) 3月 1 日,VMware 官方发布安全公告,声明对 Spring Cloud Gateway 中的一处命令注入漏洞进行了修复,漏洞编号为 CVE-2022-22947:https://tanzu.vmware.com/security/cve-2022-22947 漏洞描述 使用Spring Cloud Gateway 的应用如果对外暴露了 Gateway Act...
建议用户尽快升级到最新版本。 配置安全策略:在Spring Cloud Gateway中配置安全策略,限制对特定端口的访问,只允许信任的IP地址访问。 验证输入:对所有接收到的请求进行严格的验证和过滤,防止恶意代码注入。 保持更新:定期检查Spring Cloud Gateway的更新,确保系统保持最新状态,以防范未来可能出现的漏洞。 安全审计:对系统...
1、漏洞等级 Critical(严重) 2、漏洞描述(CVE-2022-22947) 使用Spring Cloud Gateway的应用程序在Actuator端点在启用、公开和不安全的情况下容易受到代码注入的攻击。远程攻击者可以发出恶意的请求,从而在远程主机上执行任意的远程操作。 3、影响版本 Spring Cloud Gateway以下版本均受影响: ● 3.1.0● 3.0.0至3.0....
Spring Cloud Gateway是基于SpringWebFlux的,所有web请求首先是交给DispatcherHandler进行处理的,将HTTP请求交给具体注册的handler去处理。 我们知道Spring Cloud Gateway进行请求转发,是在配置文件里配置路由信息,一般都是用url predicates模式,对应的就是RoutePredicateHandlerMapping 。所以,DispatcherHandler会把请求交给 RoutePr...
近日,绿盟科技CERT监测到Spring发布报告修复Spring Cloud Gateway代码注入漏洞(CVE-2022-22947),由于Spring Cloud Gateway的Actuator端点存在缺陷,当用户启用并暴露了不安全的 Gateway Actuator 端点时,使用了 Spring Cloud Gateway的应用程序容易受到代码注入攻击。未经身份验证的攻击者通过向目标系统发送特制的SpEL表达式进行...
Spring官方在2022年3月1日发布新版本修复了Spring Cloud Gateway中的一处代码注入漏洞。当actuator端点开启或暴露时,可以通过http请求修改路由,路由中包含的恶意filter参数会经过SPEL表达式解析,从而导致远程主机执行任意代码。 影响范围: org.springframework.cloud:spring-cloud-gateway-server@[3.1.0, 3.1.1) ...
0x01 漏洞描述 Spring Cloud Gateway 是基于 Spring Framework 和 Spring Boot 构建的 API 网关,它旨在为微服务架构提供一种简单、有效、统一的 API 路由管理方式。据公布的漏洞描述称,当Spring Cloud Gateway 执行器端点启用、公开且不安全时,使用Spring Cloud Gateway的应用程序容易受到代码注入攻击。远程攻击者可以发...
2022年3月1日,VMware官方发布漏洞报告,在使用Spring Colud Gateway的应用程序开启、暴露Gateway Actuator端点时,会容易造成代码注入攻击,攻击者可以制造恶意请求,在远程主机进行任意远程执行。 漏洞影响范围 Spring Cloud Gateway 3.1.x < 3.1.1 Spring Cloud Gateway 3.0.x < 3.0.7 ...