前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Spring Cloud Gateway远程代码执行漏洞风险

Spring Cloud Gateway远程代码执行漏洞风险

作者头像
共饮一杯无
发布2022-11-24 20:48:40
3910
发布2022-11-24 20:48:40
举报

近日,VMware 官方发布安全公告,其中包含 Spring Cloud Gateway 远程代码执行漏洞(CVE-2022-22947)。使用 Spring Cloud Gateway 的应用如果对外暴露了 Gateway Actuator 接口,则可能存在被 CVE-2022-22947 漏洞利用的风险,攻击者可通过利用此漏洞执行 SpEL 表达式,从而在目标服务器上执行任意恶意代码,获取系统权限。

影响范围

Spring Cloud Gateway 3.1.x < 3.1.1 Spring Cloud Gateway 3.0.x < 3.0.7 其他旧的、不受支持的 Spring Cloud Gateway 版本

修复建议

  1. 更新升级 Spring Cloud Gateway 到以下安全版本:

3.1.x 用户需要更新到 3.1.1+ 3.0.x 需要更新到 3.0.7+

  1. 或在不影响业务的情况下禁用 Actuator 接口:通过management.endpoint.gateway.enable:false配置将其禁用
  2. 如果需要Actuator端点,则应使用Spring Security对其进行保护

参考链接 https://tanzu.vmware.com/security/cve-2022-22947

本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2022-03-08,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 影响范围
  • 修复建议
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档