Vulnérabilité critique dans le routeur Spring Cloud de VMware Tanzu
Date de publication :
Spring Cloud Gateway permet de faire le routage de requêtes selon une configuration paramétrée par l’utilisateur. L’API Actuator est un outil doté d’une interface qui permet la gestion à distance du routeur Spring Cloud Gateway.
CVE-2022-22947[Score CVSS v3.1: 10]
Un contrôle insuffisant des données entrées dans l’interface de l’API Actuator peut permettre à un attaquant d’injecter des commandes pour exécuter du code arbitraire à distance.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
- Exécution de code arbitraire (à distance)
- Injection de commande
Criticité
- Score CVSS v3.1: 10
La faille est activement exploitée
- Non, mais des exploits (POC) existes.
Un correctif existe
- Oui
Une mesure de contournement existe
- Non, mais une solution d’atténuation existe.
Les vulnérabilités exploitées sont du type
Détails sur l’exploitation
- Vecteur d’attaque : Réseau
- Complexité de l’attaque : Faible
- Privilèges nécessaires pour réaliser l’attaque : Aucun
- Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
- L’exploitation de la faille permet d’obtenir des droits privilégiés : Non
Composants vulnérables
Les versions suivantes de Spring Cloud Gateway pour VMware Tanzu :
- 3.1.0
- 3.0.0
- 3.0.6
Solutions ou recommandations
- Appliquer la mise à jour vers les versions 3.0.7+, 3.1.1+ ou toute autre version ultérieure.
- Des informations supplémentaires dans le bulletin officiel de VMware sont disponibles ici.
- Une solution d’atténuation existe. Dans le cas où le routeur n’est pas utilisé, il est conseillé d’appliquer la commande suivante :
management.endpoint.gateway.enabled: false.
- Des risques d'exploitations sont à envisager dans les prochains jours. Il est fortement recommandé de mettre le produit à jour.