2022-Spring Cloud Gateway 远程代码执行漏洞(CVE-2022-22947)
2022-Spring Cloud Gateway 远程代码执行漏洞(CVE-2022-22947)
2022年4月6日
22:38
今年spring爆出来的漏洞还不少,先从22947开始:
漏洞成因:
Spring官方博客发布了一篇关于Spring Cloud Gateway的CVE报告,据公告描述,当启用和暴露 Gateway Actuator 端点时,使用 Spring Cloud Gateway 的应用程序可受到代码注入攻击。攻击者可以发送特制的恶意请求,从而远程执行任意代码。
影响的版本:
3.1.0
3.0.0至3.0.6
Spring Cloud Gateway 其他已不再更新的版本
修复方案:
修复方案有:
3.1.x 版本用户应升级到 3.1.1+ 版本,3.0.x 版本用户应升级到 3.0.7+ 版本。在不影响业务的前提下,通过将配置选项 management.endpoint.gateway.enabled 设置为 false 禁用 gateway actuator endpoint。
搭建好环境:
·
之后使用相关exp反弹shell即可:
exp的位置:
E:\A-note-note\漏洞复现\2022-Spring Cloud Gateway 远程代码执行漏洞(CVE-2022-22947)
现在本地起一个nc:
这里可以使用官方带的poc让路由执行下poc,或者使用这个工具CVE-2022-22947-POC:
之后可以使用exp进行反弹shell,首先生成反弹shell:
之后攻击机执行,返回root权限:
分类:
漏洞复现
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· DeepSeek 开源周回顾「GitHub 热点速览」
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· .NET 10首个预览版发布:重大改进与新特性概览!
· AI与.NET技术实操系列(二):开始使用ML.NET
· .NET10 - 预览版1新功能体验(一)