安全播报

防御吧作为15年知名老牌域名服务商,CNNIC和CANN双认证域名注册商,已经
持续为500多万个域名提供服务,包括智能DNS/自由转移/隐私保护等服务!
Spring Cloud Gateway 远程代码执行漏洞
2022-03-07 12:47:08 【

1. 通告信息


近日,安识科技A-Team团队监测到一则Spring Cloud GateWay存在远程代码执行漏洞的信息,并成功复现该漏洞。漏洞威胁等级:严重。Spring Cloud Gateway 远程代码执行漏洞(CVE-2022-22947)发生在Spring Cloud Gateway应用程序的Actuator端点,其在启用、公开和不安全的情况下容易受到代码注入的攻击。攻击者可通过该漏洞恶意创建允许在远程主机上执行任意远程执行的请求。


对此,安识科技建议广大用户及时升级到安全版本,并做好资产自查以及预防工作,以免遭受黑客攻击。


2. 漏洞概述


CVE: CVE-2022-22947


简述:Spring Cloud GateWay是Spring Cloud的⼀个全新项⽬,⽬标是取代Netflix Zuul,它基于Spring5.0+SpringBoot2.0+WebFlux(基于⾼性能的Reactor模式响应式通信框架Netty,异步⾮阻塞模型)等技术开发,性能⾼于Zuul,官⽅测试,GateWay是Zuul的1.6倍,旨在为微服务架构提供⼀种简单有效的统⼀的API路由管理⽅式。


Spring Cloud Gateway 远程代码执行漏洞(CVE-2022-22947)发生在Spring Cloud Gateway应用程序的Actuator端点,其在启用、公开和不安全的情况下容易受到代码注入的攻击。攻击者可通过该漏洞恶意创建允许在远程主机上执行任意远程执行的请求。



3. 漏洞危害



攻击者可通过该漏洞恶意创建允许在远程主机上执行任意远程执行的请求。




4. 影响版本



目前受影响的版本:


3.1.0


3.0.0至3.0.6


3.0.0之前的版本


5. 解决方案



1. 3.1.x用户应升级到3.1.1+


2. 3.0.x用户应升级到3.0.7+


3. 如果不需要Actuator端点,可以通过management.endpoint.gateway.enable:false配置将其禁用


4. 如果需要Actuator端点,则应使用Spring Security对其进行保护


】【打印关闭】 【返回顶部
分享到QQ空间
分享到: 
上一篇CVE-2022-22947 远程代码执行漏洞.. 下一篇wordpress网站漏洞防护办法

立足首都,辐射全球,防御吧专注云防御及云计算服务15年!

联系我们

服务热线:13051179500 18910191973
企业QQ:1245940436
技术支持:010-56159998
E-Mail:xihedata.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解决防御与加速) 版权所有 增值许可:京B2-20140042号
售前咨询
公司总机:18910191973
24小时电话:010-56159998
投诉电话:18910191973
值班售后/技术支持
售后服务/财务
备案专员
紧急电话:18610088800