漏洞预警|Spring Data MongoDB SpEL表达式注入漏洞

本文报道了SpringDataMongoDB中的SpEL表达式注入漏洞,详细介绍了受影响版本、临时缓解和修复方案,以及棱镜七彩安全研究院的POC验证。提供了解决方案和企业安全建议。

棱镜七彩安全预警

近日网上有关于开源项目Spring Data MongoDB 存在SpEL表达式注入的信息,棱镜七彩安全研究院对漏洞进行了POC验证。

 

项目介绍

Spring Data for MongoDB为Spring Data下的子项目,该项目旨在为新的数据存储提供熟悉和一致的基于Spring的编程模型,同时保留存储的特定特征和功能。

项目主页

https://spring.io/projects/spring-data-mongodb

代码托管地址

https://github.com/spring-projects/spring-data-mongodb

漏洞情况

Spring Data MongoDB为MongoDB提供接口服务,便于接入Spring软件生态中使用。当使用@Query或@Aggregation注解进行查询时,若通过SpEL占位符获取输入参数,并且未对用户输入进行有效过滤,则可能受该漏洞影响。在前述条件下,攻击者可利用该漏洞,构造恶意数据执行远程代码,最终获取服务器权限。

Cve编号

CVE-2022-22980

受影响的版本

Spring Data MongoDB:3.4.0

Spring Data MongoDB:3.3.0-3.3.4

影响组件及组件托管地址

影响组件:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值