VMware Spring Cloud Gateway Code Injection Vulnerability — Spring Cloud Gateway applications are vulnerable to a code injection attack when the Gateway Actuator endpoint is enabled, exposed and unsecured.
VMware Spring Cloud Gateway versions prior to 3.1.1 and 3.0.7 contain a critical code injection vulnerability in the Gateway Actuator endpoint that allows unauthenticated remote attackers to execute arbitrary code when the endpoint is exposed without proper authentication. This vulnerability has active exploits available and poses an immediate threat to organizations running vulnerable versions. The CVSS score of 9.0 reflects the severity and ease of exploitation.
IMMEDIATE ACTIONS:
1. Identify all Spring Cloud Gateway deployments in your environment and verify if Gateway Actuator endpoint is enabled
2. Immediately disable or restrict access to the Gateway Actuator endpoint (/actuator/gateway/**) using network-level controls or WAF rules
3. Implement authentication and authorization controls on all actuator endpoints
4. Review access logs for suspicious requests to actuator endpoints
PATCHING:
1. Upgrade Spring Cloud Gateway to version 3.1.1 or later (for 3.1.x branch) or 3.0.7 or later (for 3.0.x branch)
2. Test patches in non-production environments before deployment
3. Plan immediate patching for production systems given CVSS 9.0 severity
COMPENSATING CONTROLS (if patching delayed):
1. Implement network segmentation to restrict access to Gateway Actuator endpoints
2. Deploy WAF rules to block requests to /actuator/gateway endpoints
3. Enable authentication on all actuator endpoints via Spring Security configuration
4. Monitor for exploitation attempts using IDS/IPS signatures
DETECTION:
1. Monitor for POST/PUT requests to /actuator/gateway/routes endpoints
2. Alert on requests containing SpEL expressions or code injection patterns
3. Track unusual process execution from Java/Spring Cloud Gateway processes
4. Monitor for unexpected outbound connections from gateway services
الإجراءات الفورية:
1. حدد جميع نشرات Spring Cloud Gateway في بيئتك وتحقق مما إذا كانت نقطة نهاية Gateway Actuator مفعلة
2. عطل أو قيد الوصول إلى نقطة نهاية Gateway Actuator (/actuator/gateway/**) باستخدام عناصر التحكم على مستوى الشبكة أو قواعد WAF
3. طبق عناصر التحكم في المصادقة والتفويض على جميع نقاط نهاية المشغل
4. راجع سجلات الوصول للطلبات المريبة إلى نقاط نهاية المشغل
التصحيح:
1. ترقية Spring Cloud Gateway إلى الإصدار 3.1.1 أو أحدث (لفرع 3.1.x) أو 3.0.7 أو أحدث (لفرع 3.0.x)
2. اختبر التصحيحات في بيئات غير الإنتاج قبل النشر
3. خطط للتصحيح الفوري لأنظمة الإنتاج نظراً لخطورة CVSS 9.0
عناصر التحكم البديلة (إذا تأخر التصحيح):
1. طبق تقسيم الشبكة لتقييد الوصول إلى نقاط نهاية Gateway Actuator
2. نشر قواعد WAF لحجب الطلبات إلى نقاط نهاية /actuator/gateway
3. فعل المصادقة على جميع نقاط نهاية المشغل عبر تكوين Spring Security
4. راقب محاولات الاستغلال باستخدام توقيعات IDS/IPS
الكشف:
1. راقب طلبات POST/PUT إلى نقاط نهاية /actuator/gateway/routes
2. أصدر تنبيهات للطلبات التي تحتوي على تعبيرات SpEL أو أنماط حقن الأكواد
3. تتبع تنفيذ العمليات غير المتوقعة من عمليات Java/Spring Cloud Gateway
4. راقب الاتصالات الخارجية غير المتوقعة من خدمات البوابة