【漏洞通告】Spring Cloud Function SPEL表达式注入漏洞安全风险通告

安全通告

Spring Cloud Function SPEL表达式注入漏洞安全风险通告

发布日期:2022-3-30

漏洞描述

近日,监测到Spring Cloud Function SPEL表达式注入漏洞,漏洞源于Spring Cloud Function的RoutingFunction类的apply方法未能正确处理用户输入的数据。远程攻击者在无需认证的情况下,构造特定的数据包,在header中添加”spring.cloud.function.routing-expression”参数并携带SPEL表达式,成功利用此漏洞可实现任意代码执行。

目前该漏洞相关POC已在互联网公开,攻击复杂度低。建议相关用户及时开展安全自查,及时进行修补更新,做好相关防护措施,避免被外部攻击者入侵。

漏洞危害

未经授权的远程攻击者可以利用该漏洞在请求header中加入spring.cloud.function.routing-expression参数及SPEL表达式,在目标服务器上执行任意代码。

漏洞等级

高危
受影响版本

3.0.0.M3 <= Spring Cloud Function <=3.2.2

修复方案

修复版本地址:

https://github.com/spring-cloud/spring-cloud-function/tags

排查方法:

如果程序使用Maven打包,可以通过排查项目的pom.xml文件中是否引入spring-cloud-function相关依赖,确认其版本是否在受影响范围内。

参考链接