<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    【漏洞預警】Spring Cloud Gateway 遠程代碼執行漏洞

    VSole2022-03-03 15:27:06

    1. 通告信息

    近日,安識科技A-Team團隊監測到一則Spring Cloud GateWay存在遠程代碼執行漏洞的信息,并成功復現該漏洞。漏洞威脅等級:嚴重。Spring Cloud Gateway 遠程代碼執行漏洞(CVE-2022-22947)發生在Spring Cloud Gateway應用程序的Actuator端點,其在啟用、公開和不安全的情況下容易受到代碼注入的攻擊。攻擊者可通過該漏洞惡意創建允許在遠程主機上執行任意遠程執行的請求。

    對此,安識科技建議廣大用戶及時升級到安全版本,并做好資產自查以及預防工作,以免遭受黑客攻擊。

    2. 漏洞概述

    CVE: CVE-2022-22947

    簡述:Spring Cloud GateWay是Spring Cloud的?個全新項?,?標是取代Netflix Zuul,它基于Spring5.0+SpringBoot2.0+WebFlux(基于?性能的Reactor模式響應式通信框架Netty,異步?阻塞模型)等技術開發,性能?于Zuul,官?測試,GateWay是Zuul的1.6倍,旨在為微服務架構提供?種簡單有效的統?的API路由管理?式。

    Spring Cloud Gateway 遠程代碼執行漏洞(CVE-2022-22947)發生在Spring Cloud Gateway應用程序的Actuator端點,其在啟用、公開和不安全的情況下容易受到代碼注入的攻擊。攻擊者可通過該漏洞惡意創建允許在遠程主機上執行任意遠程執行的請求。

    3. 漏洞危害

    攻擊者可通過該漏洞惡意創建允許在遠程主機上執行任意遠程執行的請求。

    4. 影響版本

    目前受影響的版本:

    3.1.0

    3.0.0至3.0.6

    3.0.0之前的版本

    5. 解決方案

    1. 3.1.x用戶應升級到3.1.1+

    2. 3.0.x用戶應升級到3.0.7+

    3. 如果不需要Actuator端點,可以通過management.endpoint.gateway.enable:false配置將其禁用

    4. 如果需要Actuator端點,則應使用Spring Security對其進行保護

    6. 時間軸

    【-】2022年03月01日 安識科技A-Team團隊監測到Spring官方發布公告

    【-】2022年03月02日 安識科技A-Team團隊根據公告信息分析

    【-】2022年03月03日 安識科技A-Team團隊發布安全通告

    遠程代碼執行漏洞gateway
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    F-vuln(全稱:Find-Vulnerability)是為了自己工作方便專門編寫的一款自動化工具,主要適用于日常安全服務、滲透測試人員和RedTeam紅隊人員,它集合的功能包括:存活IP探測、開放端口探測、web服務探測、web漏洞掃描、smb爆破、ssh爆破、ftp爆破、mssql爆破等其他數據庫爆破工作以及大量web漏洞檢測模塊。
    雁行安全團隊監測到 Spring 官方發布了 Spring Cloud Gateway
    近日,安識科技A-Team團隊監測到一則Spring Cloud GateWay存在遠程代碼執行漏洞的信息,并成功復現該漏洞漏洞威脅等級:嚴重。Spring Cloud Gateway 遠程代碼執行漏洞(CVE-2022-22947)發生在Spring Cloud Gateway應用程序的Actuator端點,其在啟用、公開和不安全的情況下容易受到代碼注入的攻擊。攻擊者可通過該漏洞惡意創建允許
    漏洞速覽 騰訊云安全運營中心監測到, VMware官方發布安全通告,披露了其Spring Cloud Gateway存在代碼注入漏洞漏洞編號CVE-2022-22947。可導致遠程代碼執行等危害。 漏洞概述 Spring Cloud Gateway 是基于 Spring Framework 和 Spring Boot 構建的 API 網關,它旨在為微服務架構提供一種簡單、有效、統一的 API 路
    我們最近在 Azure Cosmos DB 上發現了一個非常重要的漏洞,其中 Cosmos DB Notebooks 中缺少身份驗證檢查。我們將其命名為“CosMiss”。我們要感謝 Microsoft 的合作以及他們為保護此漏洞而采取的快速行動。Jupyter Notebooks 內置在 Azure Cosmos DB 中,供開發人員用于執行常見任務,例如數據清理、數據探索、數據轉換和機器學習。據我們所知,獲取 forwardingId 的唯一方法就是以經過身份驗證的用戶身份打開 Notebook。此外,客戶使用此功能來檢查來自 Cosmos DB 的數據以及可以使用其 API 集成的其他數據源。
    可以鏈接三個安全漏洞以啟用未經身份驗證的遠程代碼執行。Silver Peak的Unity Orchestrator是一個軟件定義的WAN管理平臺,它遭受三個遠程代碼執行安全性漏洞的困擾,這些漏洞可以鏈接在一起以允許未經身份驗證的攻擊者接管網絡。SD-WAN是各種規模的企業和多地點企業使用的基于云的聯網方法。這種編排通常是通過單視圖平臺進行集中的-在這種情況下,就是Unity Orchestrator,Silver Peak表示該編排大約有2,000個部署。
    Spring Cloud 突發漏洞 Log4j2 的核彈級漏洞剛告一段落,Spring Cloud Gateway 又突發高危漏洞,又得折騰了。。。 2022年3月1日,Spring官方發布了關于Spring Cloud Gateway的兩個CVE漏洞,分別為CVE-2022-22946與CVE-2022-22947: 版本/分支/tag:3.4.X
    Log4j2 的核彈級漏洞剛告一段落,Spring Cloud Gateway 又突發高危漏洞,又得折騰了。。。 2022年3月1日,Spring官方發布了關于Spring Cloud Gateway的兩個CVE漏洞,分別為CVE-2022-22946與CVE-2022-22947: 版本/分支/tag:3.4.X 問題描述:
    CISA 和美國海岸警衛隊網絡司令部 (CGCYBER) 警告說,民族國家的黑客仍在利用 Log4Shell(CVE-2021-44228),專門針對未打補丁的、面向Internet的VMware Horizon和Unified Access Gateway服務器。這種情況至少自2021年12月即 Log4Shell 發現一個月后開始發生。 “作為這種利用的一部分,可疑的 APT 參與
    黑客攻擊變得一年比一年高級和復雜,因此現在追蹤了解安全漏洞比以往任何時候都來得重要。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类