前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >【安全通告】Spring Cloud Gateway 远程代码执行漏洞风险通告(CVE-2022-22947)

【安全通告】Spring Cloud Gateway 远程代码执行漏洞风险通告(CVE-2022-22947)

作者头像
云鼎实验室
发布2022-03-03 10:10:44
7.4K0
发布2022-03-03 10:10:44
举报
文章被收录于专栏:云鼎实验室的专栏

漏洞速览 腾讯云安全运营中心监测到, VMware官方发布安全通告,披露了其Spring Cloud Gateway存在代码注入漏洞,漏洞编号CVE-2022-22947。可导致远程代码执行等危害。

|漏洞概述

Spring Cloud Gateway 是基于 Spring Framework 和 Spring Boot 构建的 API 网关,它旨在为微服务架构提供一种简单、有效、统一的 API 路由管理方式。 据公告描述,当启用和暴露 Gateway Actuator 端点时,使用 Spring Cloud Gateway 的应用程序可受到代码注入攻击。攻击者可以发送特制的恶意请求,从而远程执行任意代码。

|风险等级高攻击者可利用该漏洞远程执行任意代码。已发现漏洞利用被公开,危害较大

|影响版本

Spring Cloud Gateway < 3.1.1 Spring Cloud Gateway < 3.0.7 Spring Cloud Gateway 其他已不再更新的版本

|安全版本

Spring Cloud Gateway >= 3.1.1 Spring Cloud Gateway >= 3.0.7

|修复建议

官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本 临时缓解措施: 1.如果不需要Gateway actuator endpoint,可通过 management.endpoint.gateway.enabled: false 禁用它。 2.如果需要actuator,则应使用 Spring Security 对其进行防护,可参考:https://docs.spring.io/spring-boot/docs/current/reference/html/actuator.html#actuator.endpoints.security。

|参考链接

  • https://tanzu.vmware.com/security/cve-2022-22947

END

更多精彩内容点击下方扫码关注哦~

   云鼎实验室视频号

  一分钟走进趣味科技

     -扫码关注我们-

关注云鼎实验室,获取更多安全情报

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2022-03-02,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 云鼎实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
云安全中心
云安全中心(Cloud Security Center,CSC)是腾讯云一站式安全管理平台,通过资产中心(覆盖30+类型云上资产)、风险中心(一键检测漏洞、配置不当等9大风险)、告警中心(聚合、关联分析日志和处置响应)、高级安全管理(集团账号、多云一站式管理),帮助用户实现事前威胁检测、事中响应处置、事后溯源分析的安全运营闭环,一键搞定安全问题。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档