Vulnérabilité critique dans le routeur Spring Cloud de VMware Tanzu
Date de publication :
Spring Cloud Gateway permet de faire le routage de requêtes selon une configuration paramétrée par l’utilisateur. L’API Actuator est un outil doté d’une interface qui permet la gestion à distance du routeur Spring Cloud Gateway.
CVE-2022-22947[Score CVSS v3.1: 10]
Un contrôle insuffisant des données entrées dans l’interface de l’API Actuator peut permettre à un attaquant d’injecter des commandes pour exécuter du code arbitraire à distance.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Exécution de code arbitraire (à distance)
Injection de commande
Criticité
Score CVSS v3.1: 10
La faille est activement exploitée
Non, mais des exploits (POC) existes.
Un correctif existe
Oui
Une mesure de contournement existe
Non, mais une solution d’atténuation existe.
Les vulnérabilités exploitées sont du type
Détails sur l’exploitation
Vecteur d’attaque : Réseau
Complexité de l’attaque : Faible
Privilèges nécessaires pour réaliser l’attaque : Aucun
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non
Composants vulnérables
Les versions suivantes de Spring Cloud Gateway pour VMware Tanzu :
3.1.0
3.0.0
3.0.6
Solutions ou recommandations
- Appliquer la mise à jour vers les versions 3.0.7+, 3.1.1+ ou toute autre version ultérieure.
- Des informations supplémentaires dans le bulletin officiel de VMware sont disponibles ici.
- Une solution d’atténuation existe. Dans le cas où le routeur n’est pas utilisé, il est conseillé d’appliquer la commande suivante :
management.endpoint.gateway.enabled: false.
- Des risques d'exploitations sont à envisager dans les prochains jours. Il est fortement recommandé de mettre le produit à jour.