CVE-2022-22963 Spring Cloud Function SPEL表达式注入漏洞复现

1,106 阅读1分钟

本文已参与「新人创作礼」活动,一起开启掘金创作之路。 1.漏洞概述

2.影响版本

3.漏洞等级

4.漏洞复现

4.1 FOFA实战复现

4.2 自动化脚本实现

5.漏洞修复

1.漏洞概述

  SpringCloudFunction是SpringBoot开发的一个Servless中间件(FAAS),支持基于SpEL的函数式动态路由。当Spring Cloud Function 启用动态路由functionRouter时, HTTP请求头

spring.cloud.function.routing-expression参数存在SPEL表达式注入漏洞,攻击者可通过该漏洞进行远程命令执行。

2.影响版本

Spring Cloud Function 3.x <= v3.2.2

3.漏洞等级

严重

4.漏洞复现

4.1 FOFA实战复现

FOFA关键词:请阅读原文

图片

反弹shell:

图片

4.2 自动化脚本实现

    脚本请阅读原文获取。

图片

5.漏洞修复

  官方目前发布了修复此漏洞的 commit:

github.com/spring-clou…

  但官方尚未正式发布新版本。可下载官方的修复代码重新编译打包,或持续关注等待更新版本。

建议重新编译打包。建议重新编译打包。建议重新编译打包。建议重新编译打包。建议重新编译打包。建议重新编译打包。建议重新编译打包。建议重新编译打包。