领先一步
VMware 提供培训和认证,以加速您的进步。
了解更多当 Gateway Actuator 端点启用、暴露且未受保护时,使用 Spring Cloud Gateway 的应用程序容易受到代码注入攻击。远程攻击者可以发出恶意构造的请求,从而允许在远程主机上执行任意远程代码。
受影响版本的用户应采取以下补救措施。 3.1.x 用户应升级到 3.1.1+。 3.0.x 用户应升级到 3.0.7+。如果不需要 Gateway actuator 端点,则应通过 management.endpoint.gateway.enabled: false 禁用它。如果需要 actuator,则应使用 Spring Security 进行保护,请参阅 https://docs.springframework.org.cn/spring-boot/docs/current/reference/html/actuator.html#actuator.endpoints.security。修复此问题的版本包括
此漏洞由 Wyatt Dahlenburg 发现并负责任地报告。
要报告 Spring 产品组合中某个项目的安全漏洞,请参阅安全策略