关于Spring Cloud Function SpEL表达式注入漏洞的预警提示

发布时间: 2022-04-08      访问次数: 967

一、漏洞详情

Spring Cloud Function是基于Spring Boot 的函数计算框架,它抽象出所有传输细节和基础设施,允许开发人员保留所有熟悉的工具和流程,并专注于业务逻辑。

近日,Spring Cloud Function修复了一个SpEL表达式注入漏洞,可利用该漏洞在未认证的情况下在目标 Spring Cloud Function系统中远程执行任意代码。

由于Spring Cloud Function将请求头中的“spring.cloud.function.routing-expression”参数作为SpEL表达式进行处理,造成SpEL表达式注入漏洞,成功利用此漏洞可实现任意代码执行。

目前漏洞的PoC/EXP已公开,建议受影响用户做好资产自查以及预防工作,以免遭受黑客攻击。

二、影响范围

3.0.0.M3 <= Spring Cloud Function <=3.2.2

三、修复建议

目前Spring Cloud Function官方已发布此漏洞的补丁,但尚未正式发布修复版本,建议相关用户尽快应用补丁进行防护并关注官方的更新版本。

补丁链接:https://github.com/spring-cloud/spring-cloud-function/commit/0e89ee27b2e76138c16bcba6f4bca906c4f3744f

下载链接:https://github.com/spring-cloud/spring-cloud-function/tags

注:用户可排查应用程序中对spring-cloud-function组件的引用情况,并检查当前使用版本是否受到影响。如果程序使用Maven打包,可查看项目的pom.xml文件中是否引入相关组件。