江湖救急 被 CVE-2022-22947 攻击了 - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
Hug125
V2EX    Java

江湖救急 被 CVE-2022-22947 攻击了

  •  
  •   Hug125 2022-03-04 18:16:38 +08:00 6903 次点击
    这是一个创建于 1365 天前的主题,其中的信息可能已经有所发展或是发生改变。

    spring-cloud-gateway 服务被攻击,启动加载路由配置的时候报错

    GatewayRouteConf(filters=[{"args":{"name":"Result","value":"#{new java.lang.String(T(org.springframewok.util.StreamUtils).copyToByteArray(T(java.lang.Runtime).getRuntime().exec(\"bash -c {echo,d2hvYW1p}|{base64,-d}|{bash,-i}\").getInputStream()))}"},"name":"AddResponseHeader"}], predicates=[], order=null, uri=http://aaaa.aa, serviceId=ee, valid=1) 2022-03-04 17:30:16.725 INFO [rich-gateway,,,] 12586 --- [ main] ConditionEvaluationReportLoggingListener : 

    重点是

    exec(\"bash -c {echo,d2hvYW1p}|{base64,-d}|{bash,-i}\").getInputStream()))}"} 

    目前除了升级 gateway 版本有没有什么办法能把服务启动起来 生产环境已经挂了 2 个小时了

    第 1 条附言    2022-03-04 19:50:26 +08:00
    目前恢复服务了,被人把东西写到 redis 里了。
    目前在 nginx 里拦截了所有带 actuator 的请求。
    23 条回复    2022-03-05 18:46:56 +08:00
    ersic
        1
    ersic  
       2022-03-04 18:23:57 +08:00 via Android
    pigx 官网看到的,不知道对你有没有帮助。
    https://mp.weixin.qq.com/s/-XVH4QHyH74yshHA4YVeQw
    ersic
        2
    ersic  
       2022-03-04 18:24:31 +08:00
    @ersic 看最后的图
    wolfie
        3
    wolfie  
       2022-03-04 18:26:16 +08:00
    endpoints.enabled=false
    management.endpoint.gateway.enabled = false

    试试
    Hug125
        4
    Hug125  
    OP
       2022-03-04 18:30:22 +08:00
    @wolfie #3 这个尝试关掉了 没有效果
    不过关掉能防另一个漏洞
    Hug125
        5
    Hug125  
    OP
       2022-03-04 18:31:09 +08:00
    @ersic #1 感谢 我发给我们运维工程师看下
    zliea
        6
    zliea  
       2022-03-04 18:36:41 +08:00 via iPhone
    把 actuator 关了或者把 server port 个 management port 区分开,后者不暴露互联网
    yibo2018
        7
    yibo2018  
       2022-03-04 18:38:30 +08:00
    从报错信息是怎么看出来被 CVE-2022-22947 攻击了,求教
    Hug125
        8
    Hug125  
    OP
       2022-03-04 18:40:18 +08:00
    @yibo2018 #7 是运维工程师判断的,综合了阿里云的报警吧
    looplj
        9
    looplj  
       2022-03-04 18:48:53 +08:00
    太惨了
    looplj
        10
    looplj  
       2022-03-04 18:50:25 +08:00
    加载路由的时候报错了,把被污染的路由配置删掉?
    Hug125
        11
    Hug125  
    OP
       2022-03-04 18:56:13 +08:00
    @ZSeptember 路由配置是配置文件里写的,配置里没有这个命令
    同样的包 在本机、测试环境都没事 在生产域名下的服务器都起不来
    phithon
        12
    phithon  
       2022-03-04 18:58:09 +08:00
    动态添加的路由理论上重启下 spring cloud gateway 服务就好了呀?
    如果不能重启,可以手工删除掉这条路由:

    1. 访问 http://ip/actuator/gateway/routes 找到你那条恶意的路由的 id ,就是 route_id 那个字段的值,比如 test
    2. 向 http://ip/actuator/gateway/routes/test 发送 DELETE 请求,删除这条路由
    3. 向 http://ip/actuator/gateway/refresh 发送 POST 请求,重新刷新路由

    就好了。
    这些处理完了以后,按照 3 楼的方法把 actuator 禁用掉,后面就填加不了新的了。
    phithon
        13
    phithon  
       2022-03-04 19:03:39 +08:00
    以我对这个漏洞的理解,这个配置应该是加载内存里的,但看你的描述是“启动不起来”,这我就不知道了。
    Hug125
        14
    Hug125  
    OP
       2022-03-04 19:11:15 +08:00
    @phithon #12 现在 gateway 启动不起来,这个路径没法打开
    phithon
        15
    phithon  
       2022-03-04 19:23:22 +08:00
    @Hug125 我猜测启动不起来的原因不是这个漏洞,而是因为这个漏洞,你的服务器被控制了,你的文件或者代码被改了,或者被上木马了啥的
    threedream
        16
    threedream  
       2022-03-04 19:31:35 +08:00
    报警吧
    Hug125
        17
    Hug125  
    OP
       2022-03-04 19:48:18 +08:00
    @phithon 是的 被人把东西写到 redis 里了,把 redis 清空了,现在起来了 用#1 的办法在 nginx 拦住了所有带 actuator 的请求
    pengtdyd
        18
    pengtdyd  
       2022-03-04 19:54:55 +08:00   3
    不要用新版本,用老版本-----------稳定!!!!!------某些人的口头禅
    wolfie
        19
    wolfie  
       2022-03-04 20:55:03 +08:00
    https://wya.pl/2021/12/20/bring-your-own-ssrf-the-gateway-actuator/

    前两天中招,而且脚本很贴心的添加这个域名的转发规则,然后通过这个域名找到注入方式。
    hengyunabc
        20
    hengyunabc  
       2022-03-04 23:06:41 +08:00
    spring boot 最好是把 endpoint 配置为单独的端口,不对外暴露。官方在 actuator 上总是各种打补丁,独立端口才是最优解。
    chawuchiren
        21
    chawuchiren  
       2022-03-04 23:48:57 +08:00
    thirteen7
        22
    thirteen7  
       2022-03-05 03:23:35 +08:00
    Hug125
        23
    Hug125  
    OP
       2022-03-05 18:46:56 +08:00 via iPhone
    @pengtdyd 后续会升级版本的
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     2549 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 25ms UTC 10:07 PVG 18:07 LAX 02:07 JFK 05:07
    Do have faith in what you're doing.
    ubao msn snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86