【漏洞公告】
近日,VMware官方发布了安全公告,修复了Spring Data MongoDB的一处SpEL表达式注入漏洞(CVE-2022-22980),该漏洞允许未经身份验证的攻击者构造恶意数据执行远程代码,最终获取服务器权限。目前官方己发布最新安全版本,建议受影响的用户尽快采取安全措施。
参考链接:https://tanzu.vmware.com/security/cve-2022-22980
【影响范围】
受影响版本:
Spring Data MongoDB==3.4.0
3.3.0<=Spring Data MongoDB<=3.3.4
更早或不再受支持的Spring Data MongoDB版本也受到此漏洞影响
安全版本:
Spring Data MongoDB>=3.4.1
Spring Data MongoDB>=3.3.5
【漏洞描述】
Spring Data for MongoDB是Spring Data项目的一部分,该项目旨在为新数据存储提供熟悉且一致的基于Spring的编程模型,同时保留特定于存储的特性和功能。
Spring Data MongoDB存在一处SpEL表达式注入漏洞,当使用@Query或@Aggregation注解进行查询时,若通过SpEL表达式中形如“?0”的占位符来进行参数赋值,同时应用程序未对用户输入进行过滤处理,则可能受到SpEL表达式注入的影响,成功利用该漏洞的攻击者可在目标服务器上执行任意代码。
细节是否公开 | POC状态 | EXP状态 | 在野利用 |
是 | 已公开 | 已公开 | 未知 |
已验证该漏洞的可利用性:
【缓解措施】
高危:目前漏洞细节和利用代码已公开,官方已发布新版本修复了此漏洞,建议受影响用户及时升级更新到安全版本。
官方建议:
1、 升级到Spring Data MongoDB至安全版本。
下载链接:https://spring.io/projects/spring-data-mongodb