CVE-2022-22947:Spring Cloud Gateway 代码注入漏洞

严重 | 2022 年 3 月 1 日 | CVE-2022-22947

描述

当 Gateway Actuator 端点启用、暴露且未受保护时,使用 Spring Cloud Gateway 的应用程序容易受到代码注入攻击。远程攻击者可以发出恶意构造的请求,从而允许在远程主机上执行任意远程代码。

受影响的 Spring 产品和版本

  • Spring Cloud Gateway
    • 3.1.0
    • 3.0.0 到 3.0.6
    • 较旧的、不受支持的版本也受到影响

缓解措施

受影响版本的用户应采取以下补救措施。 3.1.x 用户应升级到 3.1.1+。 3.0.x 用户应升级到 3.0.7+。如果不需要 Gateway actuator 端点,则应通过 management.endpoint.gateway.enabled: false 禁用它。如果需要 actuator,则应使用 Spring Security 进行保护,请参阅 https://docs.springframework.org.cn/spring-boot/docs/current/reference/html/actuator.html#actuator.endpoints.security。修复此问题的版本包括

  • Spring Cloud Gateway
    • 3.1.1+
    • 3.0.7+

鸣谢

此漏洞由 Wyatt Dahlenburg 发现并负责任地报告。

参考

历史

  • 2022-03-01:首次发布漏洞报告。

领先一步

VMware 提供培训和认证,以加速您的进步。

了解更多

获得支持

Tanzu Spring 在一个简单的订阅中为 OpenJDK™、Spring 和 Apache Tomcat® 提供支持和二进制文件。

了解更多

即将举行的活动

查看 Spring 社区中所有即将举行的活动。

查看所有