Vulnerabilidad RCE de Spring4Shell (CVE-2022-22963)
ANÁLISIS
El problema de CVE-2022-22963 es que permite utilizar el parámetro spring.cloud.function.routing-expression de la cabecera de petición HTTP y la expresión SpEL para ser inyectada y ejecutada a través de StandardEvaluationContext.
Utilizando la funcionalidad de enrutamiento, es posible que un usuario proporcione una expresión de Spring Expression Language (SpEL) especialmente elaborada como expresión de enrutamiento para acceder a recursos locales y ejecutar comandos en el host.
Dado que Spring Cloud Function puede utilizarse en funciones sin servidor de la nube como AWS lambda o Google Cloud Functions, estas funciones también podrían verse afectadas.
Las versiones de Spring Cloud Function afectadas son las siguientes
3.1.6
3.2.2
Las versiones más antiguas y no soportadas también se ven afectadas
Ejecución con JDK >=9
Explotando la vulnerabilidad es posible lograr el compromiso total del host o contenedor ejecutando comandos arbitrarios.
Según el sistema CVSS, tiene una puntuación de 9,0 como gravedad ALTA.
RECOMENDACIONES
Si está afectado por CVE-2022-22963, debería actualizar la aplicación a las versiones más recientes 3.1.7 y 3.2.3. [2]
REFERENCIAS
[1] Detecting and Mitigating CVE-2022-22963: Spring4Shell RCE Vulnerability – Sysdig
[2] Release v3.2.3 · spring-cloud/spring-cloud-function · GitHub