找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
热搜: 活动 交友 discuz
查看: 92|回复: 0

Spring Cloud Function SPEL表达式注入漏洞(CVE-2022-22963)

[复制链接]

525

主题

10

回帖

3948

积分

管理员

积分
3948
发表于 2022-6-17 15:11:51 | 显示全部楼层 |阅读模式 IP:山东省 移动/数据上网公共出口

登录后更精彩...O(∩_∩)O...

您需要 登录 才可以下载或查看,没有账号?立即注册

×
Spring Cloud Function SPEL表达式注入漏洞(CVE-2022-22963)

1.漏洞描述
Spring Cloud 中的serveless框架的SpringCloudFunction是SpringBoot开发的一个Servless中间件(FAAS),支持基于SpEL的函数式动态路由。当Spring Cloud Function 启用动态路由functionRouter时, RoutingFunction 类的 apply 方法将HTTP请求头spring.cloud.function.routing-expression参数当做SPEL表达式进行处理,造成Spel表达式注入,攻击者可通过该漏洞远程执行任意指令。

简单了解了一下FaaS的的函数交付模式,和之前研究的容器安全场景下的微服务架构非常的契合,以往的大多数环境主要通过虚拟机交付逐渐演变了成了VPS、容器、API到现在的函数即服务;资产被更加充分的利用。
nc -lvp 9999


2.影响版本

3.0.0 <= Spring Cloud Function 版本 <= v3.2.2(commit dc5128b之前)


3.POC和EXP
下载地址:https://github.com/chaosec2021/EXP-POC/tree/main/Spring-cloud-function-SpEL-RCE

2refresh.png


4.漏洞环境搭建

本次环境使用docker+vulhub搭建,进入vulhub/spring/CVE-2022-22963目录,执行docker-compose up –d安装


1add.png


端口默认8080,访问Spring Web页面

3execute.png

直接访问对应8080端口,利用BP抓包改包即可



11.png


5.漏洞复现

使用POC脚本检测,可以批量检测

4delete.png

创建url.txt,内容为http://10.10.3.69:8080/

5.png


6.png

使用exp脚本反弹shell

7.png

Kali开启监听

[Bash shell] 纯文本查看 复制代码

9.png

反弹shell



10.png

8.png


6.修复建议


官方目前发布了修复此漏洞的 commit:https://github.com/spring-cloud/spring-cloud-function/commit/0e89ee27b2e76138c16bcba6f4bca906c4f3744f,可下载官方的修复代码重新编译打包。


官方补丁:
spring-cloud-function-context/src/main/java/org/springframework/cloud/function/context/config/RoutingFunction.java
private final SimpleEvaluationContext headerEvalContext = SimpleEvaluationContext.forPropertyAccessors(DataBindingPropertyAccessor.forReadOnlyAccess()).build();
13.png

14.png

15.png


自己排查建议
1、添加一个isViaHeader

为true时:headerEvalContext = SimpleEvaluationContext

为false时:evalContext = new StandardEvaluationContext


参考: https://blog.csdn.net/senior_artist/article/details/124266115

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|IOTsec-Zone|在线工具|CTF WiKi|CTF平台汇总|CTF show|ctfhub|棱角安全|rutracker|攻防世界|php手册|peiqi文库|CyberChef|猫捉鱼铃|手机版|小黑屋|cn-sec|分享屋 ( 鲁ICP备2021028754号 )

GMT+8, 2024-5-18 18:20

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表