漏洞发现时间 | 2022-03-24 |
漏洞验证时间 | 2022-03-25,已第一时间提交CNVD |
标题 | Spring Cloud Function 3.0.0.RELEASE~3.2.2 版本SPEL表达式注入漏洞 |
漏洞编号 | MPS-2022-6799 |
发现方式 | 墨菲安全实验室情报预警监控 |
语言 | java |
影响组件及版本 | org.springframework.cloud:spring-cloud-function-context(影响版本:3.0.0.RELEASE~3.2.2) |
漏洞描述 | Spring Cloud Function 是Spring cloud中的serverless框架。 Spring Cloud Function 中的 RoutingFunction 类的 apply 方法将请求头中的“spring.cloud.function.routing-expression”参数作为 Spel 表达式进行处理,造成 Spel 表达式注入漏洞。 攻击者可通过该漏洞执行任意代码。 |
漏洞类型 | Spel 表达式注入漏洞 |
排查方式 | 在项目代码目录中执行以下命令获取 org.springframework.cloud:spring-cloud-function-context 组件版本,且组件版本在【3.0.0.RELEASE~3.2.2】之间grep -A 2 'spring-cloud-function-context' pom.xml 使用墨菲安全客户端进行检测 |
处置建议 | 官方已发布修改补丁,参考链接:https://github.com/spring-cloud/spring-cloud-function/commit/0e89ee27b2e76138c16bcba6f4bca906c4f3744f升级 org.springframework.cloud:spring-cloud-function-context 到 3.2.2 的下一版本(待发布) |
漏洞评分 | 9.8 |
参考链接 | https://github.com/spring-cloud/spring-cloud-function/commit/0e89ee27b2e76138c16bcba6f4bca906c4f3744f |
发布者:墨菲安全,转发请注明出处:https://www.murphysec.com/blog/vulnerability-analysis/4159.html