-
- 关于IP-guard WebServer权限绕过漏洞的安全告知
- 关于MLflow任意文件读取漏洞(CVE-2023-6977)的安全告知
- 关于WordPress WP Automatic 插件SQL注入漏洞(CVE-2024-27956)的安全告知
- 关于ZenML服务器远程权限提升漏洞(CVE-2024-25723)的安全告知
- 关于禅道项目管理系统身份绕过漏洞的安全告知
- 关于CrushFTP任意文件读取漏洞(CVE-2024-4040)的安全告知
- 关于Progress Flowmon命令注入漏洞(CVE-2024-2389)的安全告知
- 关于Apache Zeppelin Shell解释器命令执行漏洞(CVE-2024-31861)的安全告知
- 关于MajorDoMo命令执行漏洞(CVE-2023-50917)的安全告知
- 关于D-Link产品远程命令执行漏洞(CVE-2024-3273)的安全告知
-
- 关于IP-guard WebServer权限绕过漏洞的安全告知
- 关于MLflow任意文件读取漏洞(CVE-2023-6977)的安全告知
- 关于WordPress WP Automatic 插件SQL注入漏洞(CVE-2024-27956)的安全告知
- 关于ZenML服务器远程权限提升漏洞(CVE-2024-25723)的安全告知
- 关于禅道项目管理系统身份绕过漏洞的安全告知
- 关于CrushFTP任意文件读取漏洞(CVE-2024-4040)的安全告知
- 关于Progress Flowmon命令注入漏洞(CVE-2024-2389)的安全告知
- 关于Apache Zeppelin Shell解释器命令执行漏洞(CVE-2024-31861)的安全告知
- 关于MajorDoMo命令执行漏洞(CVE-2023-50917)的安全告知
- 关于D-Link产品远程命令执行漏洞(CVE-2024-3273)的安全告知
-
- 关于IP-guard WebServer权限绕过漏洞的安全告知
- 关于MLflow任意文件读取漏洞(CVE-2023-6977)的安全告知
- 关于WordPress WP Automatic 插件SQL注入漏洞(CVE-2024-27956)的安全告知
- 关于ZenML服务器远程权限提升漏洞(CVE-2024-25723)的安全告知
- 关于禅道项目管理系统身份绕过漏洞的安全告知
- 关于CrushFTP任意文件读取漏洞(CVE-2024-4040)的安全告知
- 关于Progress Flowmon命令注入漏洞(CVE-2024-2389)的安全告知
- 关于Apache Zeppelin Shell解释器命令执行漏洞(CVE-2024-31861)的安全告知
- 关于MajorDoMo命令执行漏洞(CVE-2023-50917)的安全告知
- 关于D-Link产品远程命令执行漏洞(CVE-2024-3273)的安全告知
-
- 关于IP-guard WebServer权限绕过漏洞的安全告知
- 关于MLflow任意文件读取漏洞(CVE-2023-6977)的安全告知
- 关于WordPress WP Automatic 插件SQL注入漏洞(CVE-2024-27956)的安全告知
- 关于ZenML服务器远程权限提升漏洞(CVE-2024-25723)的安全告知
- 关于禅道项目管理系统身份绕过漏洞的安全告知
- 关于CrushFTP任意文件读取漏洞(CVE-2024-4040)的安全告知
- 关于Progress Flowmon命令注入漏洞(CVE-2024-2389)的安全告知
- 关于Apache Zeppelin Shell解释器命令执行漏洞(CVE-2024-31861)的安全告知
- 关于MajorDoMo命令执行漏洞(CVE-2023-50917)的安全告知
- 关于D-Link产品远程命令执行漏洞(CVE-2024-3273)的安全告知
-
- 关于IP-guard WebServer权限绕过漏洞的安全告知
- 关于MLflow任意文件读取漏洞(CVE-2023-6977)的安全告知
- 关于WordPress WP Automatic 插件SQL注入漏洞(CVE-2024-27956)的安全告知
- 关于ZenML服务器远程权限提升漏洞(CVE-2024-25723)的安全告知
- 关于禅道项目管理系统身份绕过漏洞的安全告知
- 关于CrushFTP任意文件读取漏洞(CVE-2024-4040)的安全告知
- 关于Progress Flowmon命令注入漏洞(CVE-2024-2389)的安全告知
- 关于Apache Zeppelin Shell解释器命令执行漏洞(CVE-2024-31861)的安全告知
- 关于MajorDoMo命令执行漏洞(CVE-2023-50917)的安全告知
- 关于D-Link产品远程命令执行漏洞(CVE-2024-3273)的安全告知
-
- 关于IP-guard WebServer权限绕过漏洞的安全告知
- 关于MLflow任意文件读取漏洞(CVE-2023-6977)的安全告知
- 关于WordPress WP Automatic 插件SQL注入漏洞(CVE-2024-27956)的安全告知
- 关于ZenML服务器远程权限提升漏洞(CVE-2024-25723)的安全告知
- 关于禅道项目管理系统身份绕过漏洞的安全告知
- 关于CrushFTP任意文件读取漏洞(CVE-2024-4040)的安全告知
- 关于Progress Flowmon命令注入漏洞(CVE-2024-2389)的安全告知
- 关于Apache Zeppelin Shell解释器命令执行漏洞(CVE-2024-31861)的安全告知
- 关于MajorDoMo命令执行漏洞(CVE-2023-50917)的安全告知
- 关于D-Link产品远程命令执行漏洞(CVE-2024-3273)的安全告知
-
- 关于IP-guard WebServer权限绕过漏洞的安全告知
- 关于MLflow任意文件读取漏洞(CVE-2023-6977)的安全告知
- 关于WordPress WP Automatic 插件SQL注入漏洞(CVE-2024-27956)的安全告知
- 关于ZenML服务器远程权限提升漏洞(CVE-2024-25723)的安全告知
- 关于禅道项目管理系统身份绕过漏洞的安全告知
- 关于CrushFTP任意文件读取漏洞(CVE-2024-4040)的安全告知
- 关于Progress Flowmon命令注入漏洞(CVE-2024-2389)的安全告知
- 关于Apache Zeppelin Shell解释器命令执行漏洞(CVE-2024-31861)的安全告知
- 关于MajorDoMo命令执行漏洞(CVE-2023-50917)的安全告知
- 关于D-Link产品远程命令执行漏洞(CVE-2024-3273)的安全告知
-
- 关于IP-guard WebServer权限绕过漏洞的安全告知
- 关于MLflow任意文件读取漏洞(CVE-2023-6977)的安全告知
- 关于WordPress WP Automatic 插件SQL注入漏洞(CVE-2024-27956)的安全告知
- 关于ZenML服务器远程权限提升漏洞(CVE-2024-25723)的安全告知
- 关于禅道项目管理系统身份绕过漏洞的安全告知
- 关于CrushFTP任意文件读取漏洞(CVE-2024-4040)的安全告知
- 关于Progress Flowmon命令注入漏洞(CVE-2024-2389)的安全告知
- 关于Apache Zeppelin Shell解释器命令执行漏洞(CVE-2024-31861)的安全告知
- 关于MajorDoMo命令执行漏洞(CVE-2023-50917)的安全告知
- 关于D-Link产品远程命令执行漏洞(CVE-2024-3273)的安全告知
-
- 关于IP-guard WebServer权限绕过漏洞的安全告知
- 关于MLflow任意文件读取漏洞(CVE-2023-6977)的安全告知
- 关于WordPress WP Automatic 插件SQL注入漏洞(CVE-2024-27956)的安全告知
- 关于ZenML服务器远程权限提升漏洞(CVE-2024-25723)的安全告知
- 关于禅道项目管理系统身份绕过漏洞的安全告知
- 关于CrushFTP任意文件读取漏洞(CVE-2024-4040)的安全告知
- 关于Progress Flowmon命令注入漏洞(CVE-2024-2389)的安全告知
- 关于Apache Zeppelin Shell解释器命令执行漏洞(CVE-2024-31861)的安全告知
- 关于MajorDoMo命令执行漏洞(CVE-2023-50917)的安全告知
- 关于D-Link产品远程命令执行漏洞(CVE-2024-3273)的安全告知
-
- 关于IP-guard WebServer权限绕过漏洞的安全告知
- 关于MLflow任意文件读取漏洞(CVE-2023-6977)的安全告知
- 关于WordPress WP Automatic 插件SQL注入漏洞(CVE-2024-27956)的安全告知
- 关于ZenML服务器远程权限提升漏洞(CVE-2024-25723)的安全告知
- 关于禅道项目管理系统身份绕过漏洞的安全告知
- 关于CrushFTP任意文件读取漏洞(CVE-2024-4040)的安全告知
- 关于Progress Flowmon命令注入漏洞(CVE-2024-2389)的安全告知
- 关于Apache Zeppelin Shell解释器命令执行漏洞(CVE-2024-31861)的安全告知
- 关于MajorDoMo命令执行漏洞(CVE-2023-50917)的安全告知
- 关于D-Link产品远程命令执行漏洞(CVE-2024-3273)的安全告知
-
- 关于IP-guard WebServer权限绕过漏洞的安全告知
- 关于MLflow任意文件读取漏洞(CVE-2023-6977)的安全告知
- 关于WordPress WP Automatic 插件SQL注入漏洞(CVE-2024-27956)的安全告知
- 关于ZenML服务器远程权限提升漏洞(CVE-2024-25723)的安全告知
- 关于禅道项目管理系统身份绕过漏洞的安全告知
- 关于CrushFTP任意文件读取漏洞(CVE-2024-4040)的安全告知
- 关于Progress Flowmon命令注入漏洞(CVE-2024-2389)的安全告知
- 关于Apache Zeppelin Shell解释器命令执行漏洞(CVE-2024-31861)的安全告知
- 关于MajorDoMo命令执行漏洞(CVE-2023-50917)的安全告知
- 关于D-Link产品远程命令执行漏洞(CVE-2024-3273)的安全告知
-
- 关于IP-guard WebServer权限绕过漏洞的安全告知
- 关于MLflow任意文件读取漏洞(CVE-2023-6977)的安全告知
- 关于WordPress WP Automatic 插件SQL注入漏洞(CVE-2024-27956)的安全告知
- 关于ZenML服务器远程权限提升漏洞(CVE-2024-25723)的安全告知
- 关于禅道项目管理系统身份绕过漏洞的安全告知
- 关于CrushFTP任意文件读取漏洞(CVE-2024-4040)的安全告知
- 关于Progress Flowmon命令注入漏洞(CVE-2024-2389)的安全告知
- 关于Apache Zeppelin Shell解释器命令执行漏洞(CVE-2024-31861)的安全告知
- 关于MajorDoMo命令执行漏洞(CVE-2023-50917)的安全告知
- 关于D-Link产品远程命令执行漏洞(CVE-2024-3273)的安全告知
-
- 关于IP-guard WebServer权限绕过漏洞的安全告知
- 关于MLflow任意文件读取漏洞(CVE-2023-6977)的安全告知
- 关于WordPress WP Automatic 插件SQL注入漏洞(CVE-2024-27956)的安全告知
- 关于ZenML服务器远程权限提升漏洞(CVE-2024-25723)的安全告知
- 关于禅道项目管理系统身份绕过漏洞的安全告知
- 关于CrushFTP任意文件读取漏洞(CVE-2024-4040)的安全告知
- 关于Progress Flowmon命令注入漏洞(CVE-2024-2389)的安全告知
- 关于Apache Zeppelin Shell解释器命令执行漏洞(CVE-2024-31861)的安全告知
- 关于MajorDoMo命令执行漏洞(CVE-2023-50917)的安全告知
- 关于D-Link产品远程命令执行漏洞(CVE-2024-3273)的安全告知
-
- 关于IP-guard WebServer权限绕过漏洞的安全告知
- 关于MLflow任意文件读取漏洞(CVE-2023-6977)的安全告知
- 关于WordPress WP Automatic 插件SQL注入漏洞(CVE-2024-27956)的安全告知
- 关于ZenML服务器远程权限提升漏洞(CVE-2024-25723)的安全告知
- 关于禅道项目管理系统身份绕过漏洞的安全告知
- 关于CrushFTP任意文件读取漏洞(CVE-2024-4040)的安全告知
- 关于Progress Flowmon命令注入漏洞(CVE-2024-2389)的安全告知
- 关于Apache Zeppelin Shell解释器命令执行漏洞(CVE-2024-31861)的安全告知
- 关于MajorDoMo命令执行漏洞(CVE-2023-50917)的安全告知
- 关于D-Link产品远程命令执行漏洞(CVE-2024-3273)的安全告知
-
- 关于IP-guard WebServer权限绕过漏洞的安全告知
- 关于MLflow任意文件读取漏洞(CVE-2023-6977)的安全告知
- 关于WordPress WP Automatic 插件SQL注入漏洞(CVE-2024-27956)的安全告知
- 关于ZenML服务器远程权限提升漏洞(CVE-2024-25723)的安全告知
- 关于禅道项目管理系统身份绕过漏洞的安全告知
- 关于CrushFTP任意文件读取漏洞(CVE-2024-4040)的安全告知
- 关于Progress Flowmon命令注入漏洞(CVE-2024-2389)的安全告知
- 关于Apache Zeppelin Shell解释器命令执行漏洞(CVE-2024-31861)的安全告知
- 关于MajorDoMo命令执行漏洞(CVE-2023-50917)的安全告知
- 关于D-Link产品远程命令执行漏洞(CVE-2024-3273)的安全告知
-
- 关于IP-guard WebServer权限绕过漏洞的安全告知
- 关于MLflow任意文件读取漏洞(CVE-2023-6977)的安全告知
- 关于WordPress WP Automatic 插件SQL注入漏洞(CVE-2024-27956)的安全告知
- 关于ZenML服务器远程权限提升漏洞(CVE-2024-25723)的安全告知
- 关于禅道项目管理系统身份绕过漏洞的安全告知
- 关于CrushFTP任意文件读取漏洞(CVE-2024-4040)的安全告知
- 关于Progress Flowmon命令注入漏洞(CVE-2024-2389)的安全告知
- 关于Apache Zeppelin Shell解释器命令执行漏洞(CVE-2024-31861)的安全告知
- 关于MajorDoMo命令执行漏洞(CVE-2023-50917)的安全告知
- 关于D-Link产品远程命令执行漏洞(CVE-2024-3273)的安全告知
-
- 关于IP-guard WebServer权限绕过漏洞的安全告知
- 关于MLflow任意文件读取漏洞(CVE-2023-6977)的安全告知
- 关于WordPress WP Automatic 插件SQL注入漏洞(CVE-2024-27956)的安全告知
- 关于ZenML服务器远程权限提升漏洞(CVE-2024-25723)的安全告知
- 关于禅道项目管理系统身份绕过漏洞的安全告知
- 关于CrushFTP任意文件读取漏洞(CVE-2024-4040)的安全告知
- 关于Progress Flowmon命令注入漏洞(CVE-2024-2389)的安全告知
- 关于Apache Zeppelin Shell解释器命令执行漏洞(CVE-2024-31861)的安全告知
- 关于MajorDoMo命令执行漏洞(CVE-2023-50917)的安全告知
- 关于D-Link产品远程命令执行漏洞(CVE-2024-3273)的安全告知
关于Spring Cloud Gateway 远程代码执行漏洞(CVE-2022-22947)的安全告知
时间:2022-03-03 18:33:20来源:信息安全服务部作者:梦之想科技
Spring Cloud Gateway 是 Spring Cloud 下的一个项目,该项目是基于 Spring 5.0、Spring Boot 2.0 和 Project Reactor 等技术开发的网关,它旨在为微服务架构提供一种简单有效统一的 API 路由管理方式。
漏洞详情
近日,VMware 官方发布安全公告,其中包含 Spring Cloud Gateway 远程代码执行漏洞(CVE-2022-22947)。使用 Spring Cloud Gateway 的应用如果对外暴露了 Gateway Actuator 接口,则可能存在被 CVE-2022-22947 漏洞利用的风险,攻击者可通过利用此漏洞执行 SpEL 表达式,从而在目标服务器上执行任意恶意代码,获取系统权限。
影响范围
Spring Cloud Gateway 3.1.x < 3.1.1
Spring Cloud Gateway 3.0.x < 3.0.7
其他旧的、不受支持的 Spring Cloud Gateway 版本
修复建议
1.更新升级 Spring Cloud Gateway 到以下安全版本:
Spring Cloud Gateway 3.1.1
Spring Cloud Gateway 3.0.7
2.或在不考虑影响业务的情况下禁用 Actuator 接口:通过management.endpoint.gateway.enable:false配置将其禁用
参考链接
https://tanzu.vmware.com/security/cve-2022-22947