Antecedentes de vulnerabilidad 0x01
Recientemente, Spring lanzó oficialmente un informe CVE sobre Spring Cloud Gateway, que incluye la vulnerabilidad de ejecución remota de código de Spring Cloud Gateway (CVE-2022-22947).
Gateway es un servicio de puerta de enlace API creado sobre el ecosistema Spring, basado en tecnologías como Spring 5, Spring Boot 2 y Project Reactor. Gateway tiene como objetivo proporcionar una forma simple y efectiva de enrutar las API y proporcionar algunas funciones de filtro potentes, como: disyuntor, límite de corriente, reintento, etc.
La vulnerabilidad de ejecución remota de código de Spring Cloud Gateway (CVE-2022-22947) ocurre en el extremo del actuador de la aplicación Spring Cloud Gateway, que es vulnerable a la inyección de código cuando está habilitado, expuesto y no es seguro. Un atacante podría explotar esta vulnerabilidad para crear de forma malintencionada solicitudes que permitan la ejecución remota arbitraria en un host remoto.
0x02 nivel de riesgo
grave
0x03 afecta la versión
Aplicaciones y componentes afectados conocidos:
1 2 3 |
|
0x04 Sugerencia de reparación
1. Actualizar la versión para resolver
3.1.x Los usuarios deben actualizar a 3.1.1+
3.0.x Los usuarios deben actualizar a 3.0.7+
2. Deshabilitar el servicio para resolver
Si no necesita el punto final Actuator, puede configurarlo a través de administración. endpoint.gateway.enable:false Desactívelo
Si el extremo del actuador es absolutamente necesario, debe protegerse con Spring Security
0x05 Enlace de referencia
1, https://www.safedog.cn/news.html?id=5071
2. CVE-2022-22947: Vulnerabilidad RCE de Spring Cloud Gateway|Cotton's Blog|Cotton's Blog