CVE-2022-22963 の詳細
CVEの情報
説明:
In Spring Cloud Function versions 3.1.6, 3.2.2 and older unsupported versions, when using routing functionality it is possible for a user to provide a specially crafted SpEL as a routing-expression that may result in remote code execution and access to local resources.
CVE更新日: 2022-04-01 23:15:13.663000
CVSSバージョン: 3.1
CVSSスコア: 9.8
KEVの情報
KEV更新日: 2022-08-25
EPSSの情報
EPSSは脆弱性が今後30日以内に悪用される確率を予測するスコアリングシステムで、FIRST(Forum of Incident Response and Security Teams)が提供しています。
EPSSのスコアが高いということは、攻撃されるリスクが高いことを意味するので、早めの対策が必要です。
EPSSスコア: 0.944620000
EPSS更新日: 2026-04-16 00:00:00
SSVCの情報
SSVCはカーネギーメロン大学ソフトウェア工学研究所が提案する脆弱性の評価手法です。ステークホルダーごとに脆弱性対応の優先度を決定することを支援します。
本サイトでは、CVE、KEV、EPSSの内容からExploitation(悪用状況)、Technical Impact(技術的影響)、Automatable(自動攻撃の可否)を判定します。
Exploitation: active
Technical Impact: high
Automatable: True
CVE-2022-22963について、以下の観点で解説します。
1. 脆弱性の概要
CVE-2022-22963は、Spring Cloud Functionにおけるリモートコード実行(RCE)の脆弱性です。攻撃者は、HTTPリクエストヘッダー
spring.cloud.function.routing-expressionパラメーターに特別に細工されたSpring Expression Language(SpEL)式を注入し、任意のコードを実行したり、ローカルリソースにアクセスしたりすることが可能になります。1.1 影響
この脆弱性が悪用された場合、機密性、完全性、可用性に高い影響を与え、ホストまたはコンテナの完全な侵害につながる可能性があります。攻撃者は任意のコマンドを実行し、影響を受けるシステムを完全に制御できる可能性があります。 Spring Cloud FunctionがAWS LambdaやGoogle Cloud Functionsのようなクラウドサーバーレス機能で使用されている場合、攻撃者がクラウドアカウント内に侵入する可能性もあります。
1.2 深刻度
この脆弱性のCVSSv3スコアは9.8であり、深刻度は「Critical」(重大)または「High」(高)と評価されています。 米国サイバーセキュリティ・社会基盤安全保障庁(CISA)は、この脆弱性を「既知の悪用されている脆弱性(KEV)カタログ」に追加しており、実際に悪用されていることが示されています。
2. 対象となる環境
2.1 影響を受けるOSバージョン
この脆弱性は、特定のOSバージョンに直接関連するものではなく、Spring Cloud Functionのバージョンに依存します。
2.2 影響を受ける設定
以下のSpring Cloud Functionのバージョンが影響を受けます。
ルーティング機能を使用している場合に脆弱性の影響を受けます。 また、Oracle Bankingの一部の製品 や、VxRail Appliance Software 4.5.xxx も影響を受けることが報告されています。
3. 影響を受けた時の兆候
以下のような兆候が影響を受けた可能性を示します。
spring.cloud.function.routing-expressionヘッダーに悪意のあるJavaコード(例:T(java.lang.Runtime).getRuntime().exec("command"))を含むHTTP POSTリクエストが/FunctionRouterパスに対して送信される。4. 推奨対策
4.1 本対策
直ちに、Spring Cloud Functionを以下のバージョンにアップグレードしてください。
VxRail環境の場合、VxRail Package Software 7.0.xxx以降、またはVxRail Appliance Software 4.7.542以降でこの問題は解決されています。
4.2 暫定回避策(緩和策)
パッチの適用がすぐにできない場合は、以下の緩和策を検討してください。
spring.cloud.function.routing-expressionヘッダーに含まれるSpEL式(特にT(,Runtime,exec(などの疑わしいパターン)を含むリクエストをブロックするルールを設定する。5. その他
参照したサイト