Spring Cloud Gateway 远程代码执行漏洞(CVE-2022-22947)

Blade 未结 2 932
sea4clouds
sea4clouds 剑童 2022-03-14 09:48

一、该问题的重现步骤是什么?

  1.  腾讯云主机安全检测到Spring Cloud Gateway 远程代码执行漏洞(CVE-2022-22947),这个怎么解决

  2. image.png


二、你期待的结果是什么?实际看到的又是什么?

解决漏洞

三、你正在使用的是什么产品,什么版本?在什么操作系统上?

商业版2.8.0bladex  微服务版本

四、请提供详细的错误堆栈信息,这很重要。


五、若有更多详细信息,请在下面提供。

2条回答
  • 2022-03-14 10:10

    https://sns.bladex.cn/article-15004.html

    作者追问:2022-03-14 17:55

    按照文章所说的配置了ngnix也不行,只要jar包在服务器上,不管启动不启动都会被腾讯云检测出来

    0 讨论(0)
  • 2022-03-15 00:04

    nginx配置其实已经可以阻断攻击了,但云服务只检查jar服务的话,你可以在jar服务内配置,直接让/actuator无法访问,具体的做法有很多种,比如对/actuator做一个转发,转发到403,比如关闭/actuator接口的访问等等。

    但是这样做有一个缺点,就是内网之间也无法访问到服务节点的信息了。

    还有一种办法就是升级一下springcloud Gateway的版本。

    作者追问:2022-03-15 10:54

    请问下有具体的升级方法吗,我试着升级了一下,总是反复的报错,望能提供升级的pom

    0 讨论(0)
提交回复