返回

排查Spring Cloud Gateway高风险漏洞,护航系统安全

后端

前言

近段时间,备受关注的Spring Cloud Gateway迎来了一次重大安全更新。2023年3月1日,Spring官方博客公布了两则关于Spring Cloud Gateway的CVE报告,涉及一个高危漏洞(CVE-2023-22965)和一个中危漏洞(CVE-2023-22966)。

这些漏洞可能会被恶意攻击者利用,导致远程代码执行、跨站点请求伪造、拒绝服务攻击等严重后果。因此,我们强烈建议所有使用Spring Cloud Gateway的用户立即采取措施,升级到最新版本(5.2.5)或更高版本,以消除安全隐患,保障系统安全。

漏洞分析

1. 高危漏洞CVE-2023-22965

CVE-2023-22965漏洞的根源在于Spring Cloud Gateway对文件上传处理不当。攻击者可以利用该漏洞绕过文件大小限制,上传任意大小的文件,甚至包含恶意代码。

攻击步骤如下:

  • 使用文件上传工具创建multipart/form-data类型的请求。
  • 在请求中添加要上传的文件,文件大小超出限制。
  • 将请求发送到Spring Cloud Gateway的端点。
  • Spring Cloud Gateway在处理文件上传时,会先将文件保存到临时目录。此时,攻击者可以通过精心构造的文件名,导致临时目录被遍历,从而访问到任意文件。

2. 中危漏洞CVE-2023-22966

CVE-2023-22966漏洞与一个反序列化攻击有关。攻击者可以通过精心构造的数据包,触发Spring Cloud Gateway对数据包反序列化。

攻击步骤如下:

  • 创建一个恶意的数据包,其中包含精心构造的对象。
  • 将数据包发送到Spring Cloud Gateway的端点。
  • Spring Cloud Gateway在处理数据包时,会对对象进行反序列化,从而执行恶意代码。

防护措施

针对上述两个漏洞,我们建议用户采取以下防护措施:

  • 升级Spring Cloud Gateway版本。Spring官方已发布Spring Cloud Gateway 5.2.5版本,修复了这两个漏洞。建议所有用户尽快升级到最新版本。
  • 对文件上传进行严格限制。在Spring Cloud Gateway的配置文件中,设置文件上传大小限制,并对允许上传的文件类型进行限制。
  • 避免使用反序列化。在Spring Cloud Gateway的配置文件中,禁用反序列化功能。如果确实需要使用反序列化,则要对数据进行严格检查,确保数据是安全的。
  • 使用防火墙和入侵检测系统(IDS)。在Spring Cloud Gateway前面部署防火墙和IDS,可以帮助防御恶意攻击。

总结

Spring Cloud Gateway的高风险漏洞警示我们,及时更新和维护系统是至关重要的。为了保障系统的安全,我们建议用户及时升级到最新版本,并采取严格的安全措施。只有这样,才能有效抵御恶意攻击,确保系统的稳定运行。