安全社区

黑盾云安全社区,与你一起分享安全领域的知识与智慧

Spring Cloud Gateway远程代码执行漏洞的安全预警与建议

紧急通告2022-03-04 15:30:53 4047次围观

 近日,海峡信息安全威胁情报中心监测到VMware旗下的“Spring Cloud Gateway”网关框架存在远程代码执行漏洞(CVE-2022-22947),攻击者可利用该漏洞在远程主机上执行任意恶意代码,从而获取服务器控制权限,目前网上已出现漏洞利用方法,利用难度相对简单,危害程度较大。

一、漏洞描述

 Spring Cloud Gateway 是Spring Cloud推出的第二代网关框架,其旨在为微服务架构提供一种简单且有效的接口路由的管理方式,提供基于过滤器或者拦截器的方式实现网关基本功能,如安全认证、监控、限流等。当启用和暴露 Gateway Actuator 端点时,使用 Spring Cloud Gateway 应用程序可受到远程代码注入攻击。攻击者可远程发送特制的恶意代码,可在远程服务器上执行恶意代码请求

二、影响范围

Spring Cloud Gateway < 3.0.7

Spring Cloud Gateway < 3.1.1

三、安全防范建议

      海峡信息提醒各相关单位和用户要强化风险意识,切实加强安全防范:

      1目前黑盾态势感知、防火墙、IPS等安全设备已有规则已支持该漏洞攻击及相关漏洞的检测,规则id为300034


1656402628361177.png

如相关用户设备规则库未升级至最新规则库,请及时升级设备规则库版本,相关特征库已发布到官网

http://www.si.net.cn/Technical/upgrade.html

  2、官方已发布安全版本(若需更新版本建议升级到最新)见:

https://github.com/spring-cloud/spring-cloud-gateway

3、临时解决方案

如不需要网关执行器端点,则应通过修改相关配置

management.endpoint.gateway.enabled: false(默认情况下开启) 禁用它,修改配置文件application.properties,设置:

management.endpoint.gateway.enabled=false








上一篇: Spring 框架远程代码执行漏洞安全预警与建议

下一篇: 关于微软Exchange多个高危漏洞的安全通告