Spring Cloud 函式 SPEL 運算式插入弱點 (直接檢查)

critical Nessus Plugin ID 159375

概要

遠端主機上執行的 Spring Cloud Function 受到一個遠端程式碼執行弱點影響。

說明

遠端主機上執行的 Spring Cloud Function 版本受到路由功能中的一個遠端程式碼執行弱點影響。未經驗證的遠端攻擊者可提供特製的 SpEL 作為路由運算式,進而導致在遠端主機上執行遠端程式碼。

解決方案

升級至 Spring Framework 3.1.7、3.2.3 或更新版本。

另請參閱

https://tanzu.vmware.com/security/cve-2022-22963

https://nsfocusglobal.com/spring-cloud-function-spel-expression-injection-vulnerability-alert/

https://github.com/hktalent/spring-spel-0day-poc

Plugin 詳細資訊

嚴重性: Critical

ID: 159375

檔案名稱: spring_cloud_CVE-2022-22963.nbin

版本: 1.31

類型: remote

系列: CGI abuses

已發布: 2022/3/31

已更新: 2024/7/17

組態: 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2022-22963

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/a:vmware:spring_cloud_function

排除在外的 KB 項目: Settings/disable_cgi_scanning

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/3/29

弱點發布日期: 2022/3/28

CISA 已知遭惡意利用弱點到期日: 2022/9/15

可惡意利用

Metasploit (Spring Cloud Function SpEL Injection)

參考資訊

CVE: CVE-2022-22963