【漏洞風險通告】Spring Cloud Function SPEL表達式注入漏洞
X0_0X2022-03-30 13:13:22
漏洞描述
Spring Cloud Function SPEL表達式注入漏洞源于Spring Cloud Function的RoutingFunction類的apply方法未能正確處理用戶輸入的數據。未經授權的遠程攻擊者可以利用該漏洞在請求header中加入spring.cloud.function.routing-expression參數及SPEL表達式,在目標服務器上執行任意代碼。
Spring框架應用面極廣,影響面極大,通過ZoomEye網絡空間搜索引擎對潛在的目標進行搜索,共得到486,661條IP記錄,主要分布在中國、美國等國家。目前該漏洞相關POC已在互聯網公開,攻擊復雜度低。建議相關用戶及時開展安全自查,及時進行修補更新,做好相關防護措施,避免被外部攻擊者入侵。
嚴重等級
- 高 危
影響范圍
- 3.0.0.M3 ≤ 軟件版本 ≤ 3.2.2
漏洞復現
1.搭建受影響的版本并運行


2.執行創建txt文件命令

3.成功創建

解決方案
官方已發布漏洞修復代碼,但還沒有發布正式版本,修復代碼鏈接如下:
https://github.com/spring-cloud/spring-cloud-function/tree/0e89ee27b2e76138c16bcba6f4bca906c4f3744f
X0_0X
暫無描述