Spring Cloud Function高危漏洞风险提示:
【漏洞公告】
近日,监测到Spring Cloud Function修复了一处SPEL表达式注入漏洞,未经授权的远程攻击者可利用该漏洞在目标Spring Cloud Function系统中执行任意代码。目前漏洞攻击代码已经公开,建议使用该系统的用户尽快采取安全措施。
相关链接参考:
【影响范围】
Spring Cloud Function SPEL表达式注入漏洞影响范围:
3 <= spring-cloud-function-context <= 3.2.2
3 <= spring-cloud-function-core <= 3.2.2
已验证该漏洞的可利用性:
【漏洞描述】
Spring Cloud Function SPEL表达式注入漏洞:
由于Spring Cloud Function中RoutingFunction类的apply方法将请求头中的“spring.cloud.function.routing-expression”参数作为Spel表达式进行处理,造成了Spel表达式注入漏洞,未经授权的远程攻击者可利用该漏洞执行任意代码。
细节是否公开 | POC状态 | EXP状态 | 在野利用 |
是 | 已公开 | 未公开 | 未知 |
【缓解措施】
高危:目前漏洞细节和利用代码已经公开,攻击者可利用该漏洞远程在目标系统上执行任意代码,建议使用相关系统的用户尽快采取安全措施。
检测:对使用了spring-cloud-function-context组件的项目代码进 行排查,可用以下命令查看版本:
grep-A 2'spring-cloud-function-context'pom.xml
grep-A 2'spring-cloud-function-core'pom.xml
若当前版本在受影响范围内,则存在安全风险。
处置:
1、 临时补丁:目前官方已发布修复补丁,参考地址:
2、 更新Spring Cloud Function之安全版本(目前官方最新安全版本暂未发布,建议持续关注官方相关公告)