近日,海峽信息安全威脅情報中心監測到VMware旗下的“Spring Cloud Gateway”網關框架存在遠程代碼執行漏洞(CVE-2022-22947),攻擊者可利用該漏洞在遠程主機上執行任意惡意代碼,從而獲取服務器控制權限,目前網上已出現漏洞利用方法,利用難度相對簡單,危害程度較大。
一、漏洞描述
Spring Cloud Gateway 是Spring Cloud推出的第二代網關框架,其旨在為微服務架構提供一種簡單且有效的接口路由的管理方式,提供基于過濾器或者攔截器的方式實現網關基本功能,如安全認證、監控、限流等。當啟用和暴露 Gateway Actuator 端點時,使用 Spring Cloud Gateway 應用程序可受到遠程代碼注入攻擊。攻擊者可遠程發送特制的惡意代碼,可在遠程服務器上執行惡意代碼請求。
二、影響范圍
Spring Cloud Gateway < 3.0.7
Spring Cloud Gateway < 3.1.1
三、安全防范建議
海峽信息提醒各相關單位和用戶要強化風險意識,切實加強安全防范:
1、目前黑盾態勢感知、防火墻、IPS等安全設備已有規則已支持該漏洞攻擊及相關漏洞的檢測,規則id為300034:
如相關用戶設備規則庫未升級至最新規則庫,請及時升級設備規則庫版本,相關特征庫已發布到官網
http://www.qdyhygm.com/Technical/upgrade.html
2、官方已發布安全版本(若需更新版本建議升級到最新)見:
https://github.com/spring-cloud/spring-cloud-gateway
3、臨時解決方案
如不需要網關執行器端點,則應通過修改相關配置
management.endpoint.gateway.enabled: false(默認情況下開啟) 禁用它,修改配置文件application.properties,設置:
management.endpoint.gateway.enabled=false
海峽信息將持續跟進的該高危漏洞最新動態,請您保持關注海峽信息官網、官微的公告內容。
如有問題,您可以通過以下方式聯系我們:
安全服務熱線:400-666-3586
返回頂部