严重 Spring Cloud Function functionRouter SPEL代码执行漏洞(CVE-2022-22963)
CVE编号
CVE-2022-22963利用情况
EXP 已公开补丁情况
官方补丁披露时间
2022-03-25漏洞描述
Spring Cloud Function是基于 Spring Boot 的函数框架。由于 Spring Cloud Function 对用户输入的参数安全处理不严,未授权的攻击者可构造特定的数据包,通过特定的 HTTP 请求头进行 SpEL 表达式注入攻击,从而可执行任意的恶意 Java 代码,获取服务权限。解决建议
升级Spring Cloud Function至 3.1.7 或 3.2.3 及其以上
参考链接 |
|
---|---|
https://github.com/spring-cloud/spring-cloud-function/commit/0e89ee27b2e76138... | |
https://tanzu.vmware.com/security/cve-2022-22963 |
- 攻击路径 远程
- 攻击复杂度 容易
- 权限要求 无需权限
- 影响范围 全局影响
- EXP成熟度 EXP 已公开
- 补丁情况 官方补丁
- 数据保密性 数据泄露
- 数据完整性 传输被破坏
- 服务器危害 服务器失陷
- 全网数量 N/A
CWE-ID | 漏洞类型 |
CWE-917 | 表达式语言语句中使用的特殊元素转义处理不恰当(表达式语言注入) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论