<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Spring Cloud 爆高危漏洞!

    VSole2022-03-20 16:48:53

    Spring Cloud 突發漏洞

    Log4j2 的核彈級漏洞剛告一段落,Spring Cloud Gateway 又突發高危漏洞,又得折騰了。。。

    2022年3月1日,Spring官方發布了關于Spring Cloud Gateway的兩個CVE漏洞,分別為CVE-2022-22946與CVE-2022-22947:

    版本/分支/tag:3.4.X

    問題描述

    Spring Cloud Gateway 是 Spring Cloud 下的一個項目,該項目是基于 Spring 5.0、Spring Boot 2.0 和 Project Reactor 等技術開發的網關,它旨在為微服務架構提供一種簡單有效、統一的 API 路由管理方式。

    漏洞1:Spring Cloud Gateway 遠程代碼執行漏洞(CVE-2022-22947)

    3 月 1 日,VMware 官方發布安全公告,聲明對 Spring Cloud Gateway 中的一處命令注入漏洞進行了修復,漏洞編號為 CVE-2022-22947:

    https://tanzu.vmware.com/security/cve-2022-22947

    漏洞描述

    使用 Spring Cloud Gateway 的應用如果對外暴露了 Gateway Actuator 端點時,則可能存在被 CVE-2022-22947 漏洞利用的風險。攻擊者可通過利用此漏洞執行 SpEL 表達式,允許在遠程主機上進行任意遠程執行。,獲取系統權限。

    影響范圍

    漏洞利用的前置條件:

    • 除了 Spring Cloud Gateway 外,程序還用到了 Spring Boot Actuator 組件(它用于對外提供 /actuator/ 接口);
    • Spring 配置對外暴露 gateway 接口,如 application.properties 配置為:
    # 默認為truemanagement.endpoint.gateway.enabled=true
    
    # 以逗號分隔的一系列值,默認為 health# 若包含 gateway 即表示對外提供 Spring Cloud Gateway 接口management.endpoints.web.exposure.include=gateway
    

    漏洞影響的 Spring Cloud Gateway 版本范圍:

    • Spring Cloud Gateway 3.1.x < 3.1.1
    • Spring Cloud Gateway 3.0.x < 3.0.7
    • 其他舊的、不受支持的 Spring Cloud Gateway 版本

    解決方案

    更新升級 Spring Cloud Gateway 到以下安全版本:

    • Spring Cloud Gateway 3.1.1
    • Spring Cloud Gateway 3.0.7

    或者在不考慮影響業務的情況下禁用 Gateway actuator 接口:

    在application.properties 中設置 :

    management.endpoint.gateway.enabled 為 false。
    

    漏洞2:CVE-2022-22946:Spring Cloud Gateway HTTP2 不安全的 TrustManager

    漏洞描述

    使用配置為啟用 HTTP2 且未設置密鑰存儲或受信任證書的 Spring Cloud Gateway 的應用程序將被配置為使用不安全的 TrustManager。這使得網關能夠使用無效或自定義證書連接到遠程服務。

    影響范圍

    Spring Cloud Gateway = 3.1.0

    解決方案

    官方已經發布安全版本,請升級到3.1.1+

    參考資料

    官方已經發布安全版本,請升級到3.1.1+

    • https://tanzu.vmware.com/security/cve-2022-22946
    • https://tanzu.vmware.com/security/cve-2022-22947
    漏洞gateway
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    F-vuln(全稱:Find-Vulnerability)是為了自己工作方便專門編寫的一款自動化工具,主要適用于日常安全服務、滲透測試人員和RedTeam紅隊人員,它集合的功能包括:存活IP探測、開放端口探測、web服務探測、web漏洞掃描、smb爆破、ssh爆破、ftp爆破、mssql爆破等其他數據庫爆破工作以及大量web漏洞檢測模塊。
    雁行安全團隊監測到 Spring 官方發布了 Spring Cloud Gateway
    近日,安識科技A-Team團隊監測到一則Spring Cloud GateWay存在遠程代碼執行漏洞的信息,并成功復現該漏洞漏洞威脅等級:嚴重。Spring Cloud Gateway 遠程代碼執行漏洞(CVE-2022-22947)發生在Spring Cloud Gateway應用程序的Actuator端點,其在啟用、公開和不安全的情況下容易受到代碼注入的攻擊。攻擊者可通過該漏洞惡意創建允許
    漏洞速覽 騰訊云安全運營中心監測到, VMware官方發布安全通告,披露了其Spring Cloud Gateway存在代碼注入漏洞漏洞編號CVE-2022-22947。可導致遠程代碼執行等危害。 漏洞概述 Spring Cloud Gateway 是基于 Spring Framework 和 Spring Boot 構建的 API 網關,它旨在為微服務架構提供一種簡單、有效、統一的 API 路
    國外白帽團隊針對VPN組件進行研究,快速搜索得到了大約50,000個Citrix Gateway實例可公開訪問,因此,即使是像跨站腳本這樣的小問題也會產生潛在的巨大影響。在研究過程中,他們發現了一個開放的重定向漏洞,該漏洞無需身份驗證即可被利用,如果Citrix Gateway部署在這樣的配置中,甚至還能將其轉移到CRLF注入中,從而導致XSS或潛在的緩存中毒。在這篇文章之前,他們對一百個Citrix Gateway實例進行了快速掃描,發現仍有超過一半的實例未修補。(一個類似于FreeBSD的實用程序?
    2021年12月24日,360漏洞云團隊在互聯網上監測到一則關于Moxa MGate MB3000 系列(串口轉以太網 Modbus 網關)中存在明文傳輸漏洞的信息。
    Log4j2 的核彈級漏洞剛告一段落,Spring Cloud Gateway 又突發高危漏洞,又得折騰了。。。 2022年3月1日,Spring官方發布了關于Spring Cloud Gateway的兩個CVE漏洞,分別為CVE-2022-22946與CVE-2022-22947: 版本/分支/tag:3.4.X 問題描述:
    梭子魚網絡在 5 月 20 日披露其 Email Security Gateway(ESG) 發現了一個 0day——遠程命令注入漏洞 CVE-2023-2868。而這個 0day 從去年 10 月起被活躍利用了 8 個月,被攻擊者利用安裝惡意程序竊取敏感數據。梭子魚在六月初發布了不同尋常的聲明,建議客戶直接替換受影響的設備。現在我們知道了原因:修復的設備又重新感染了惡意程序。安全公司 Mandi
    由于 WooCommerce Stripe 支付網關插件的一個關鍵漏洞,數十萬家網店有可能被黑客攻擊。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类