近日,海峽信息安全威脅情報中(zhōng)心監測到VMware旗下(xià)的“Spring Cloud Gateway”網關框架存在遠程代碼執行漏洞(CVE-2022-22947),攻擊者可利用該漏洞在遠程主機上執行任意惡意代碼,從而獲取服務器控制權限,目前網上已出現漏洞利用方法,利用難度相對簡單,危害程度較大(dà)。
一(yī)、漏洞描述
Spring Cloud Gateway 是Spring Cloud推出的第二代網關框架,其旨在爲微服務架構提供一(yī)種簡單且有效的接口路由的管理方式,提供基于過濾器或者攔截器的方式實現網關基本功能,如安全認證、監控、限流等。當啓用和暴露 Gateway Actuator 端點時,使用 Spring Cloud Gateway 應用程序可受到遠程代碼注入攻擊。攻擊者可遠程發送特制的惡意代碼,可在遠程服務器上執行惡意代碼請求。
二、影響範圍
Spring Cloud Gateway < 3.0.7
Spring Cloud Gateway < 3.1.1
三、安全防範建議
海峽信息提醒各相關單位和用戶要強化風險意識,切實加強安全防範:
1、目前黑盾态勢感知(zhī)、防火(huǒ)牆、IPS等安全設備已有規則已支持該漏洞攻擊及相關漏洞的檢測,規則id爲300034:
如相關用戶設備規則庫未升級至最新規則庫,請及時升級設備規則庫版本,相關特征庫已發布到官網
2、官方已發布安全版本(若需更新版本建議升級到最新)見:
https://github.com/spring-cloud/spring-cloud-gateway
3、臨時解決方案
如不需要網關執行器端點,則應通過修改相關配置
management.endpoint.gateway.enabled: false(默認情況下(xià)開(kāi)啓) 禁用它,修改配置文件application.properties,設置:
management.endpoint.gateway.enabled=false
海峽信息将持續跟進的該高危漏洞最新動态,請您保持關注海峽信息官網、官微的公告内容。
如有問題,您可以通過以下(xià)方式聯系我(wǒ)(wǒ)們:
安全服務熱線:400-666-3586
返回頂部