Vulnérabilité critique dans le routeur Spring Cloud de VMware Tanzu

Date de publication :

Spring Cloud Gateway permet de faire le routage de requêtes selon une configuration paramétrée par l’utilisateur. L’API Actuator est un outil doté d’une interface qui permet la gestion à distance du routeur Spring Cloud Gateway.

CVE-2022-22947[Score CVSS v3.1: 10]
Un contrôle insuffisant des données entrées dans l’interface de l’API Actuator peut permettre à un attaquant d’injecter des commandes pour exécuter du code arbitraire à distance.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire (à distance)
  • Injection de commande

Criticité

  • Score CVSS v3.1: 10

La faille est activement exploitée

  • Non, mais des exploits (POC) existes.

Un correctif existe

  • Oui

Une mesure de contournement existe

  • Non, mais une solution d’atténuation existe.

Les vulnérabilités exploitées sont du type

Détails sur l’exploitation

  • Vecteur d’attaque : Réseau
  • Complexité de l’attaque : Faible
  • Privilèges nécessaires pour réaliser l’attaque : Aucun
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non

Composants vulnérables

Les versions suivantes de Spring Cloud Gateway pour VMware Tanzu :

  • 3.1.0
  • 3.0.0
  • 3.0.6

Solutions ou recommandations

  • Appliquer la mise à jour vers les versions 3.0.7+, 3.1.1+ ou toute autre version ultérieure.
     
  • Des informations supplémentaires dans le bulletin officiel de VMware sont disponibles ici.
     
  • Une solution d’atténuation existe. Dans le cas où le routeur n’est pas utilisé, il est conseillé d’appliquer la commande suivante :
    management.endpoint.gateway.enabled: false.

     
  • Des risques d'exploitations sont à envisager dans les prochains jours. Il est fortement recommandé de mettre le produit à jour.