【漏洞通告】Spring Cloud Function SpEL表达式注入漏洞(CVE-2022-22963)
发布时间 2022-03-280x00 漏洞概述
CVE ID | CVE-2022-22963 | 时 间 | 2022-03-25 |
类 型 | 代码执行 | 等 级 | 严重 |
远程利用 | 是 | 影响范围 | |
攻击复杂度 | 低 | 用户交互 | |
PoC/EXP | 已公开 | 在野利用 |
0x01 漏洞详情
Spring Cloud Function 是基于Spring Boot 的函数计算框架,它抽象出所有传输细节和基础设施,允许开发人员保留所有熟悉的工具和流程,并专注于业务逻辑。
近日,Spring Cloud Function 修复了一个SpEL表达式注入漏洞,可利用该漏洞在未认证的情况下在目标 Spring Cloud Function系统中远程执行任意代码。
当使用路由功能时,Spring Cloud Function将请求头中的“spring.cloud.function.routing-expression”参数作为 SpEL表达式进行处理, 造成SpEL表达式注入漏洞,成功利用此漏洞可实现任意代码执行。目前漏洞的PoC/EXP已公开,建议相关用户尽快采取安全措施。
漏洞复现如下:

影响范围
3.0.0.RELEASE <= Spring Cloud Function <= 3.1.6
Spring Cloud Function <= 3.2.2
以及官方不再支持的旧版本。
0x02 安全建议
目前此漏洞已经修复,受影响用户可以升级到Spring Cloud Function 3.1.7或3.2.3。
下载链接:
https://github.com/spring-cloud/spring-cloud-function/tags
补丁下载链接:
https://github.com/spring-cloud/spring-cloud-function/commit/0e89ee27b2e76138c16bcba6f4bca906c4f3744f
注:用户可排查应用程序中对spring-cloud-function组件的引用情况,并检查当前使用版本是否受到影响。如果程序使用Maven打包,可查看项目的pom.xml文件中是否引入相关组件。
0x03 参考链接
https://spring.io/blog/2022/03/29/cve-report-published-for-spring-cloud-function
https://tanzu.vmware.com/security/cve-2022-22963
https://github.com/spring-cloud/spring-cloud-function/commit/0e89ee27b2e76138c16bcba6f4bca906c4f3744f
https://pizz33.github.io/2022/03/23/%E6%BC%8F%E6%B4%9E%E5%A4%8D%E7%8E%B0-Spring%20Cloud%20Function%20SpEL%E8%A1%A8%E8%BE%BE%E5%BC%8F%E6%B3%A8%E5%85%A5/
0x04 版本信息
版本 | 日期 | 修改内容 |
V1.0 | 2022-03-28 | 首次发布 |
V2.0 | 2022-03-29 | 新增复现截图、修改影响范围等 |
0x05 附录
公司简介
启明星辰公司成立于1996年,并于2010年6月23日在深交所中小板正式挂牌上市,是国内极具实力的、拥有完全自主知识产权的网络安全产品、可信安全管理平台、安全服务与解决方案的综合提供商。
公司总部位于北京市中关村软件园,在全国各省、市、自治区设有分支机构,拥有覆盖全国的渠道体系和技术支持中心,并在北京、上海、成都、广州、长沙、杭州等多地设有研发中心。
多年来,启明星辰致力于提供具有国际竞争力的自主创新的安全产品和最佳实践服务,帮助客户全面提升其IT基础设施的安全性和生产效能,为打造和提升国际化的民族信息安全产业领军品牌而不懈努力。
关于我们
启明星辰安全应急响应中心主要针对重要安全漏洞的预警、跟踪和分享全球最新的威胁情报和安全报告。
关注以下公众号,获取全球最新安全资讯:



京公网安备11010802024551号