Spring Cloud 函数 SPEL 表达式注入漏洞(直接检查)

critical Nessus 插件 ID 159375

简介

远程主机上运行的 Spring Cloud Function 受到一个远程代码执行漏洞的影响。

描述

远程主机上运行的 Spring Cloud Function 版本受到路由功能中的一个远程代码执行漏洞影响。未经身份验证的远程攻击者可提供特别构建的 SpEL 作为路由表达式,继而可导致在远程主机上执行远程代码。

解决方案

升级到 Spring Cloud Function 3.1.7、3.2.3 或更新版本。

另见

https://tanzu.vmware.com/security/cve-2022-22963

https://nsfocusglobal.com/spring-cloud-function-spel-expression-injection-vulnerability-alert/

https://github.com/hktalent/spring-spel-0day-poc

插件详情

严重性: Critical

ID: 159375

文件名: spring_cloud_CVE-2022-22963.nbin

版本: 1.12

类型: remote

系列: CGI abuses

发布时间: 2022/3/31

最近更新时间: 2022/8/15

配置: 启用彻底检查

风险信息

VPR

风险因素: Critical

分数: 9.4

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:P

时间矢量: E:H/RL:OF/RC:C

CVSS 分数来源: CVE-2022-22963

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/a:vmware:spring_cloud_function

排除的 KB 项: Settings/disable_cgi_scanning

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/3/29

漏洞发布日期: 2022/3/28

可利用的方式

Metasploit (Spring Cloud Function SpEL Injection)

参考资料信息

CVE: CVE-2022-22963