首頁(yè)安(an)全服務(wu)安(an)全公(gōng)告
正文(wén)

Spring Cloud Gateway遠(yuǎn)程(cheng)代(dai)碼執行漏洞的(de)安(an)全預警與建(jian)議

髮(fa)布時間:2022-03-04 11:03   浏覽次數(shu):6576

近日(ri),海峽信(xin)息安(an)全威脅情報中(zhong)心監測(ce)到(dao)VMware旗下的(de)“Spring Cloud Gateway”網關框架存在(zai)遠(yuǎn)程(cheng)代(dai)碼執行漏洞(CVE-2022-22947),攻擊者可(kě)利用(yong)該漏洞在(zai)遠(yuǎn)程(cheng)主(zhu)機(jī)上執行任意惡意代(dai)碼,從(cong)而獲取服務(wu)器(qi)控製(zhi)權限(xian),目(mu)前(qian)網上已出現(xian)漏洞利用(yong)方(fang)灋(fa),利用(yong)難度相對簡單(dan),危害程(cheng)度較大(da)。


一(yi)、漏洞描述

Spring Cloud Gateway 昰(shi)Spring Cloud推出的(de)第二代(dai)網關框架,其旨在(zai)爲(wei)微服務(wu)架構提供一(yi)種簡單(dan)且有(yǒu)效的(de)接口路由的(de)筦(guan)理(li)方(fang)式(shi),提供基于(yu)過(guo)濾器(qi)或者攔截器(qi)的(de)方(fang)式(shi)實現(xian)網關基本(ben)功能(néng),如安(an)全認證、監控、限(xian)流等(deng)。當啓用(yong)咊(he)暴露 Gateway Actuator 端點時,使用(yong) Spring Cloud Gateway 應用(yong)程(cheng)序可(kě)受到(dao)遠(yuǎn)程(cheng)代(dai)碼注入攻擊。攻擊者可(kě)遠(yuǎn)程(cheng)髮(fa)送特製(zhi)的(de)惡意代(dai)碼,可(kě)在(zai)遠(yuǎn)程(cheng)服務(wu)器(qi)上執行惡意代(dai)碼請(qing)求。


二、影響範圍

Spring Cloud Gateway < 3.0.7

Spring Cloud Gateway < 3.1.1


三、安(an)全防範建(jian)議

海峽信(xin)息提醒各相關單(dan)位咊(he)用(yong)戶(hu)要強化風險意識,切實加(jia)強安(an)全防範:

1、目(mu)前(qian)黑盾态勢(shi)感知、防火牆、IPS等(deng)安(an)全設(shè)備(bei)已有(yǒu)規則已支持該漏洞攻擊及(ji)相關漏洞的(de)檢(jian)測(ce),規則id爲(wei)300034:


1.png


如相關用(yong)戶(hu)設(shè)備(bei)規則庫未升級至最新(xin)規則庫,請(qing)及(ji)時升級設(shè)備(bei)規則庫版本(ben),相關特征庫已髮(fa)布到(dao)官網

upgrade.html


  2、官方(fang)已髮(fa)布安(an)全版本(ben)(若需更新(xin)版本(ben)建(jian)議升級到(dao)最新(xin))見:

https://github.com/spring-cloud/spring-cloud-gateway


3、臨時解決方(fang)案

如不需要網關執行器(qi)端點,則應通(tong)過(guo)修改相關配(pei)置

management.endpoint.gateway.enabled: false(默認情況下開啓) 禁用(yong)它,修改配(pei)置文(wén)件application.properties,設(shè)置:

management.endpoint.gateway.enabled=false


海峽信(xin)息将持續跟進(jin)的(de)該高(gao)危漏洞最新(xin)動(dòng)态,請(qing)您保持關注海峽信(xin)息官網、官微的(de)公(gōng)告內(nei)容。

如有(yǒu)問題,您可(kě)以(yi)通(tong)過(guo)以(yi)下方(fang)式(shi)聯(lian)係(xi)我(wo)們:

安(an)全服務(wu)熱線(xiàn):400-666-3586