安全通告
Spring Cloud Function SPEL表達式注入漏洞安全風(fēng)險通告
發(fā)布日期:2022-3-30
漏洞描述
近日,監(jiān)測到Spring Cloud Function SPEL表達式注入漏洞,漏洞源于Spring Cloud Function的RoutingFunction類的apply方法未能正確處理用戶輸入的數(shù)據(jù)。遠程攻擊者在無需認證的情況下,構(gòu)造特定的數(shù)據(jù)包,在header中添加”spring.cloud.function.routing-expression”參數(shù)并攜帶SPEL表達式,成功利用此漏洞可實現(xiàn)任意代碼執(zhí)行。
目前該漏洞相關(guān)POC已在互聯(lián)網(wǎng)公開,攻擊復(fù)雜度低。建議相關(guān)用戶及時開展安全自查,及時進行修補更新,做好相關(guān)防護措施,避免被外部攻擊者入侵。
漏洞危害
未經(jīng)授權(quán)的遠程攻擊者可以利用該漏洞在請求header中加入spring.cloud.function.routing-expression參數(shù)及SPEL表達式,在目標服務(wù)器上執(zhí)行任意代碼。
漏洞等級
高危
受影響版本
3.0.0.M3 <= Spring Cloud Function <=3.2.2
修復(fù)方案
修復(fù)版本地址:
https://github.com/spring-cloud/spring-cloud-function/tags
排查方法:
如果程序使用Maven打包,可以通過排查項目的pom.xml文件中是否引入spring-cloud-function相關(guān)依賴,確認其版本是否在受影響范圍內(nèi)。
參考鏈接
- https://github.com/spring-cloud/spring-cloud-function/tags
- https://github.com/spring-cloud/spring-cloud-function/commit/0e89ee27b2e76138c16bcba6f4bca906c4f3744f
- https://github.com/spring-cloud/spring-cloud-function/tree/0e89ee27b2e76138c16bcba6f4bca906c4f3744f