【漏洞公告】Spring Cloud Function SpEL表达式注入漏洞

· 漏洞描述
 
漏洞简介:Spring Cloud Function是一个基于Spring Boot的函数计算框架。通过抽象传输细节和基础设施,为开发者保留熟悉的开发工具和开发流程,让开发者专注于实现业务逻辑,从而提高开发效率。近日,Spring Cloud Function官方测试用例曝光了Spring Cloud Function SPEL表达式注入漏洞,可利用该漏洞通过注入SPEL表达式来触发远程命令执行。该漏洞无需验证,无需用户交互,攻击复杂度极低。

风险等级:严重

影响版本:

3.0.0.RELEASE <= Spring Cloud Function <= 3.2.2

经过自查,昂楷产品不受该漏洞影响。

 
· 漏洞复现
 
漏洞POC和EXP均已公开,昂楷磐石研究院已复现该漏洞:
【漏洞公告】Spring Cloud Function SpEL表达式注入漏洞
 
· 漏洞自查
 
用户可查看Java程序中对spring-cloud-function组件的引用情况,如果程序使用Maven打包的程序可查看pom.xml文件是否引入了相关组件。
【漏洞公告】Spring Cloud Function SpEL表达式注入漏洞
 
· 修复建议
 
目前官方已经发布了漏洞补丁和修复版本。补丁下载地址:https://github.com/spring-cloud/spring-cloud-function/commit/0e89ee27b2e76138c16bcba6f4bca906c4f3744f

修复版本下载地址:

https://github.com/spring-cloud/spring-cloud-function/tags