• Spring Cloud Gateway现高风险漏洞,建议采取措施加强防护


    大家好,我是DD

    3月1日,Spring官方博客发布了一篇关于Spring Cloud Gateway的CVE报告。

    其中包含一个高风险漏洞和一个中风险漏洞,建议有使用Spring Cloud Gateway的用户及时升级版本到3.1.1+、3.0.7+或采用其他缓解方法加强安全防护。

    有涉及的小伙伴可以看看下面具体这两个漏洞的内容和缓解方法。

    CVE-2022-22947:代码注入漏洞

    严重性:Critical

    漏洞描述:使用Spring Cloud Gateway的应用程序在Actuator端点在启用、公开和不安全的情况下容易受到代码注入的攻击。攻击者可以恶意创建允许在远程主机上执行任意远程执行的请求。

    影响范围

    Spring Cloud Gateway以下版本均受影响:

    • 3.1.0
    • 3.0.0至3.0.6
    • 其他老版本

    缓解方法

    受影响版本的用户可以通过以下措施补救。

    • 3.1.x用户应升级到3.1.1+
    • 3.0.x用户应升级到3.0.7+
    • 如果不需要Actuator端点,可以通过management.endpoint.gateway.enable:false配置将其禁用
    • 如果需要Actuator端点,则应使用Spring Security对其进行保护

    CVE-2022-22946:HTTP2 Insecure TrustManager

    严重性:Medium

    漏洞描述:当启用HTTP2,并且没有设置密钥存储或可信证书的应用程序将配置为使用不安全的TrustManager。这使得网关能够使用无效或自定义证书连接到远程服务。

    影响范围

    Spring Cloud Gateway以下版本受影响:

    • 3.1.0

    缓解方法

    • 3.1.x用户升级到3.1.1+

    本文首发:Spring Cloud Gateway现高风险漏洞,建议采取措施加强防护,欢迎关注我的博客,分享最前沿的技术资讯。

    欢迎关注我的公众号:程序猿DD。前沿技术早知道,弯道超车有希望!积累超车资本,从关注DD开始!

  • 相关阅读:
    【TypeScript】深入学习TypeScript函数
    Linux卸载残留MySQL
    P4068 [SDOI2016]数字配对
    火爆全网的Spring Security手册及源码笔记,在Github上标星103K
    3D包容盒子
    vim字符串全局替换
    【Vue全家桶】新一代的状态管理--Pinia
    docker笔记9:Docker-compose容器编排
    BitSet源码解析,位运算玩的真六
    防火墙基本概念
  • 原文地址:https://blog.csdn.net/dyc87112/article/details/123226291