- Spring Cloud Function < 3.1.7 / 3.2.X < 3.2.3 のリモートコード実行

critical Web App Scanning プラグイン ID 113214

概要

- Spring Cloud Function < 3.1.7 / 3.2.X < 3.2.3 のリモートコード実行

説明

Spring Cloud Function バージョン 3.1.6、3.2.2、およびサポートされていない古いバージョンでは、ルーティング機能を使用するときに、ユーザーが特別に細工された SpEL を routing-expression として提供し、ローカルリソースにアクセスする可能性があります。

ソリューション

Spring Cloud Function 3.1.7 または 3.2.3 以降にアップグレードしてください。

参考資料

https://nsfocusglobal.com/spring-cloud-function-spel-expression-injection-vulnerability-alert/

https://tanzu.vmware.com/security/cve-2022-22963

プラグインの詳細

深刻度: Critical

ID: 113214

タイプ: remote

ファミリー: Component Vulnerability

公開日: 2022/3/31

更新日: 2022/6/15

スキャン テンプレート: api, basic, full, pci, scan

リスク情報

VPR

リスクファクター: Critical

スコア: 9.7

CVSS v2

リスクファクター: High

基本値: 7.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2022-22963

CVSS v3

リスクファクター: Critical

基本値: 9.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVSS スコアのソース: CVE-2022-22963

脆弱性情報

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/3/24

脆弱性公開日: 2022/3/29

CISA の既知の悪用された脆弱性の期限日: 2022/9/15

参照情報

CVE: CVE-2022-22963