首页 >> 网络安全 >>漏洞预警 >> Spring Cloud (SPEL) 中发现 RCE 0-day 漏洞
详细内容

Spring Cloud (SPEL) 中发现 RCE 0-day 漏洞

时间:2022-03-30     【转载】   阅读

近日,Spring Cloud Function 官方测试用例曝光了 Spring Cloud Function SPEL 表达式注入漏洞,可利用该漏洞通过注入 SPEL 表达式来触发远程命令执行。

研究人员分析了spring cloud函数的 主分支(commit dc5128b),发现开发者添加了SimpleEvaluationContext。  以isViaHeader 变量为标志,解析spring.cloud.function.routing-expression前判断的值取自 HTTP 头。 


spring.cloud.function.routing -expression参数存在于访问Spring Cloud Function的HTTP请求头中,其SpEL表达式可以通过StandardEvaluationContext注入执行。这允许攻击者利用此漏洞执行远程命令执行。


目前,Spring Cloud Function 已被许多科技巨头采用,包括 AWS Lambda、Azure、Google Cloud Functions、Apache OpenWhisk,可能还有其他“无服务器”服务提供商。与此同时,条件最差,因为尚未正式发布新版本(在撰写本文时)。


什么是 Spring Cloud 功能?

根据官方文档,Spring Cloud Function 是一个具有以下高级目标的项目:


通过函数促进业务逻辑的实现。

将业务逻辑的开发生命周期与任何特定的运行时目标分离,以便相同的代码可以作为 Web 端点、流处理器或任务运行。

支持跨无服务器提供商的统一编程模型,以及独立运行(本地或在 PaaS 中)的能力。

在无服务器提供程序上启用 Spring Boot 功能(自动配置、依赖注入、指标)。

它抽象出所有传输细节和基础设施,允许开发人员保留所有熟悉的工具和流程,并专注于业务逻辑。


简而言之——Spring Cloud Function 是一个基于 Spring Boot 的函数计算框架。通过抽象传输细节和基础设施,为开发者保留熟悉的开发工具和开发流程,让开发者专注于实现业务逻辑,从而提高开发效率。


技术支持: 建站ABC | 管理登录