Spring Cloud Gateway RCE 一、基本介绍 CVE编号:CVE-2022-22947 Spring Cloud Gateway是Spring中的一个API网关。其3.1.0及3.0.6版本(包含)以前存在一处SpEL表达式注入漏洞,当攻击者可以访问Actuator API的情况
然而,在近期的研究中,发现了一个严重的远程代码执行(RCE)漏洞(CVE-2022-22947),影响所有已知的Spring Cloud Gateway版本。攻击者可以利用该漏洞,通过精心构造的请求,在目标系统上执行任意代码。二、漏洞原理要理解该漏洞的原理,首先需要了解Spring Cloud Gateway中的RouteLocator类。RouteLocator是用于定位路由的主要类,它...
1 SpringCloud Gateway的漏洞介绍 Spring Cloud Gateway 是Spring Cloud的一个全新的API网关项目,目的是为了替换掉Zuul1,它基于Spring5.0 + SpringBoot2.0 + WebFlux(基于性能的Reactor模式响应式通信框架Netty,异步阻塞模型)等技术开发,性能于Zuul,官测试,Spring Cloud GateWay是Zuul的1.6倍 ,旨在为微服务架构提供种简单...
通过以上步骤,可以有效地应对和检测Spring Cloud Gateway中的RCE漏洞,提高系统的安全性和稳定性。
Spring Cloud GateWay SPEL RCE(CVE-2022-22947 ) 0x00 前言 0x01 漏洞复现 0x02 漏洞分析 0x03 总结 0x04 参考文章 0x00 前言 这个漏洞本质是一个SPEL注入漏洞,需要应用暴漏actuator接口用来动态添加路由 当Gateway Actuator端点是启用状态并且是允许访问的以及相关配置不安全时,使用Spring Cloud Gateway的应用程序...
Spring Cloud Gateway是Spring中的一个API网关。其3.1.0及3.0.6版本(包含)以前存在一处SpEL表达式注入漏洞,当攻击者可以访问Actuator API的情况下,将可以利用该漏洞执行任意命令。 漏洞影响: 3.1.0、 3.0.0至3.0.6、 3.0.0之前的版本 案例 app="vmware-SpringBoot-framework" ...
CVE漏洞复现-CVE-2022-22947-Spring Cloud Gateway RCE,最开始时,我们开发java项目时,所有的代码都在一个工程里,我们把它称为单体架构。
https://github.com/spring-cloud/spring-cloud-gateway/tags 2、无法及时升级的用户,可参考官方提供的修复建议进行缓解: 如果不需要Gateway Actuator 端点,通过 management.endpoint.gateway.enabled: false 禁用它。 0x04 漏洞复现 下载spring-gateway-demo的jar包 ...
所以最后就是在添加filter时输入了spel表达式,被当作properties进行解析,最终导致恶意表达式被执行,从而实现rce。 个人Github地址:https://github.com/Artio-Li/ 五:参考链接 https://y4er.com/post/cve-2022-22947-springcloud-gateway-spel-rce-echo-response/ https://www.cnblogs.com/bitterz/p/15964852.html...
其次是spring-cloud-starter-gateway的版本,原先的配置中没写版本,会报错。去maven仓库中看到spring-cloud-starter-gateway和spring-cloud-gateway-server的版本是一样的,既然server写了3.1.0,那这里也写3.1.0吧。 2 漏洞分析 2.1 背景知识 2.1.1Spring Cloud Gateway ...