漏洞情报 | Spring Cloud Function应急指南
时间:2022-03-28 15:30 来源:未知 作者:webadmin 点击:次
漏洞介绍:
SpringCloudFunction是SpringBoot开发的一个Servless中间件(FAAS),支持基于SpEL的函数式动态路由。在 特定配置下,3<=版本<=3.2.2(commit dc5128b之前)存在SpEL表达式执行导致的RCE。
漏洞响应:
1、设置防护手段:
企业可采用NDR类(默安刃甲网络攻击干扰压制系统)、WAF类、RASP类产品,对该漏洞利用进行防护阻断,为后续排查资产与开发项目争取时间。
2、排查受影响资产
企业可采用CWPP类(默安剑幕主机安全检测系统)、资产风险检查类(默安巡哨智能资产风险监控系统)安全产品,一键梳理受影响资产,确定此漏洞影响面。
用户也可手动进行梳理应用程序中对spring-cloud-function组件的引用情况,并检查当前使用的版本,在主机侧运行时阶段,用户可排查主机上是否存在相应的jar包及哈希值。
3、排查受影响项目
企业可采用SCA类(默安雳鉴SCA软件成分分析系统)、IAST类(默安雳鉴IAST交互式应用安全检测系统)产品,在开发过程和测试过程中,发现受该漏洞影响的开发项目和代码。
用户也可手动进行梳理,若程序使用Maven打包,可查看项目的pom.xml文件中是否引入相关组件,可用以下命令查看版本:
grep -A 2 'spring-cloud-function-context' pom.xml
4、推进修复
官方已针对此漏洞发布修复补丁,请用户尽快打上补丁,官方链接:
https://github.com/spring-cloud/spring-cloud-function/commit/0e89ee27b2e76138c16bcba6f4bca906c4f3744f
SpringCloudFunction是SpringBoot开发的一个Servless中间件(FAAS),支持基于SpEL的函数式动态路由。在 特定配置下,3<=版本<=3.2.2(commit dc5128b之前)存在SpEL表达式执行导致的RCE。
漏洞响应:
1、设置防护手段:
企业可采用NDR类(默安刃甲网络攻击干扰压制系统)、WAF类、RASP类产品,对该漏洞利用进行防护阻断,为后续排查资产与开发项目争取时间。
2、排查受影响资产
企业可采用CWPP类(默安剑幕主机安全检测系统)、资产风险检查类(默安巡哨智能资产风险监控系统)安全产品,一键梳理受影响资产,确定此漏洞影响面。
用户也可手动进行梳理应用程序中对spring-cloud-function组件的引用情况,并检查当前使用的版本,在主机侧运行时阶段,用户可排查主机上是否存在相应的jar包及哈希值。
3、排查受影响项目
企业可采用SCA类(默安雳鉴SCA软件成分分析系统)、IAST类(默安雳鉴IAST交互式应用安全检测系统)产品,在开发过程和测试过程中,发现受该漏洞影响的开发项目和代码。
用户也可手动进行梳理,若程序使用Maven打包,可查看项目的pom.xml文件中是否引入相关组件,可用以下命令查看版本:
grep -A 2 'spring-cloud-function-context' pom.xml
4、推进修复
官方已针对此漏洞发布修复补丁,请用户尽快打上补丁,官方链接:
https://github.com/spring-cloud/spring-cloud-function/commit/0e89ee27b2e76138c16bcba6f4bca906c4f3744f
(责任编辑:csxyweb)
标签: