0day-Spring Cloud Function SPEL漏洞预警

0x01 漏洞背景

Spring Cloud Function 是基于Spring Boot 的函数计算框架,它抽象出所有传输细节和基础架构,允许开发人员保留所有熟悉的工具和流程,并专注于业务逻辑。
近日,信息安全部监测到Spring Cloud官方修复了一个Spring Cloud Function中的SPEL表达式注入漏洞,由于Spring Cloud Function中RoutingFunction类的apply方法将请求头中的“spring.cloud.function.routing-expression”参数作为Spel表达式进行处理,造成了Spel表达式注入漏洞,攻击者可利用该漏洞远程执行任意代码。

参考链接:https://github.com/spring-cloud/spring-cloud-function/commit/0e89ee27b2e76138c16bcba6f4bca906c4f3744f

0x02 风险等级

严重

0x03 影响版本

已知受影响应用及组件:

3.0.0.RELEASE <= Spring Cloud Function <= 3.2.2
《0day-Spring Cloud Function SPEL漏洞预警》

0x04 漏洞复现

《0day-Spring Cloud Function SPEL漏洞预警》

0x05 漏洞自查:

用户可排查应用程序中对spring-cloud-function组件的引用情况,并检查当前使用的版本:
若程序使用Maven打包,可查看项目的pom.xml文件中是否引入相关组件:

《0day-Spring Cloud Function SPEL漏洞预警》

对使用了org.springframework.cloud:spring-cloud-function-context 组件的项目代码,可使用以下命令查看版本:

grep-A 2'spring-cloud-function-context'pom.xml

若当前版本在受影响范围内,则存在安全风险。

0x06 修复建议

1、修复补丁
目前官方已针对此漏洞发布修复补丁,请受影响的用户尽快更新进行防护,官方链接:https://github.com/spring-cloud/spring-cloud-function/commit/0e89ee27b2e76138c16bcba6f4bca906c4f3744f

0x07 参考URL:

https://blog.csdn.net/Moyun_vackbot/article/details/123821293http://blog.nsfocus.net/spring-cloud-function-spel/

点赞