Spring Cloud Gateway是基于Spring Framework和Spring Boot构建的API网关,用于微服务架构中的API路由管理。CVE-2022-22947是一个远程代码执行漏洞,当攻击者能够访问Actuator API时,可以利用该漏洞执行任意命令。 2. 漏洞产生的原因 该漏洞的主要原因是Spring Cloud Gateway在处理Actuator API请求时,未对SpEL(Spring Expressi...
攻击者可通过利用此漏洞执行 SpEL 表达式,允许在远程主机上进行任意远程执行。获取系统权限。 影响范围: 1、除了 Spring Cloud Gateway 外,程序还用到了 Spring Boot Actuator 组件(它用于对外提供 /actuator/ 接口) 2、 Spring Cloud Gateway 3.1.x < 3.1.1 Spring Cloud Gateway 3.0.x < 3.0.7 其他旧的、...
近日,VMware 官方发布安全公告,其中包含 Spring Cloud Gateway 远程代码执行漏洞(CVE-2022-22947)。使用 Spring Cloud Gateway 的应用如果对外暴露了 Gateway Actuator 接口,则可能存在被 CVE-2022-22947 漏洞利用的风险,攻击者可通过利用此漏洞执行 SpEL 表达式,从而在目标服务器上执行任意恶意代码,获取系统权限。 影响...
当启用或暴露不安全的 Gateway Actuator 端点时,使用 Spring Cloud Gateway 的应用程序容易受到代码注入攻击,远程攻击者可以通过发送恶意请求以执行 SpEL 表达式,从而在目标服务器上执行任意恶意代码,获取系统权限。 漏洞版本: Spring Cloud Gateway 3.1.x < 3.1.1 Spring Cloud Gateway 3.0.x < 3.0.7 其他旧的、...
Spring Cloud Gateway 远程代码执行漏洞(CVE-2022-22947)发生在Spring Cloud Gateway应用程序的Actuator端点,其在启用、公开和不安全的情况下容易受到代码注入的攻击。攻击者可通过该漏洞恶意创建允许在远程主机上执行任意远程执行的请求。 漏洞环境: 春秋云镜中的漏洞靶标,CVE编号为CVE-2022-22947 漏洞复现: 访问漏洞环...
项目地址:https://github.com/spring-cloud/spring-cloud-gateway 项目中有sample项目,可以导入IDEA直接启动。 0x04 漏洞分析: 首先观察项目结构,项目中最主要的是server包中的内容。 在项目中搜索SpEL表达式的特征点,由图中可以看到在getValue()中会执行SpEL表达式,表达式为表达式模版类型,特征点为#{},接下来需要找...
CVE-2022-22947是一个与SpringCloud GateWay相关的漏洞,涉及到了它的表达式语言(SPEL)功能。该漏洞可能会导致远程代码执行(Remote Code Execution,RCE),因此具有很高的危害性。本文将对该漏洞进行详细分析,帮助读者了解其背景、影响、原因、攻击场景以及防范措施。一、漏洞背景SpringCloud GateWay是Spring Cloud的一个组件...
Spring Cloud Gateway 远程代码执行漏洞(CVE-2022-22947)发生在Spring Cloud Gateway应用程序的Actuator端点,其在启用、公开和不安全的情况下容易受到代码注入的攻击。攻击者可通过该漏洞恶意创建允许在远程主机上执行任意远程执行的请求。 CVE 编号 CVE-2022-22947 ...
https://cloud.spring.io/spring-cloud-gateway/multi/multi__actuator_api.html 漏洞描述 使用Spring Cloud Gateway的应用程序在Actuator端点在启用、公开和不安全的情况下容易受到代码注入的攻击。攻击者可以恶意创建允许在远程主机上执行任意远程执行的请求。
漏洞描述 使用Spring Cloud Gateway 的应用如果对外暴露了 Gateway Actuator 端点时,则可能存在被 CVE-2022-22947 漏洞利用的风险。攻击者可通过利用此漏洞执行 SpEL 表达式,允许在远程主机上进行任意远程执行。,获取系统权限。 影响范围 漏洞利用的前置条件: ...