【漏洞预警】Spring Data MongoDB SpEL表达式注入漏洞风险提示 |
|
【漏洞公告】 近日,VMware官方发布了安全公告,修复了Spring Data MongoDB的一处SpEL表达式注入漏洞(CVE-2022-22980),该漏洞允许未经身份验证的攻击者构造恶意数据执行远程代码,最终获取服务器权限。目前官方己发布最新安全版本,建议受影响的用户尽快采取安全措施。 参考链接:https://tanzu.vmware.com/security/cve-2022-22980
【影响范围】 受影响版本: Spring Data MongoDB==3.4.0 3.3.0<=Spring Data MongoDB<=3.3.4 更早或不再受支持的Spring Data MongoDB版本也受到此漏洞影响
安全版本: Spring Data MongoDB>=3.4.1 Spring Data MongoDB>=3.3.5
【漏洞描述】 Spring Data for MongoDB是Spring Data项目的一部分,该项目旨在为新数据存储提供熟悉且一致的基于Spring的编程模型,同时保留特定于存储的特性和功能。 Spring Data MongoDB存在一处SpEL表达式注入漏洞,当使用@Query或@Aggregation注解进行查询时,若通过SpEL表达式中形如“?0”的占位符来进行参数赋值,同时应用程序未对用户输入进行过滤处理,则可能受到SpEL表达式注入的影响,成功利用该漏洞的攻击者可在目标服务器上执行任意代码。
已验证该漏洞的可利用性:
【缓解措施】 高危:目前漏洞细节和利用代码已公开,官方已发布新版本修复了此漏洞,建议受影响用户及时升级更新到安全版本。 官方建议: 1、 升级到Spring Data MongoDB至安全版本。 下载链接:https://spring.io/projects/spring-data-mongodb
|
||||||||
Copyright © 2014 East China University Science and Technology. All rights reserved 版权所有 © 2014 华东理工大学信息化办公室 |