Vulnérabilité dans Tanzu Spring Cloud de VMware

Date de publication :

CVE-2021-22051[Score CVSS v3.1: 7,6]
Les deux experts Frederico Biehl et Maxim Tyukov de l’équipe Backbase, en collaboration avec VMware, ont étudié une vulnérabilité du type « injection de commande » dans le produit TanzuSpring Cloud Gateway. Ce produit permet à l’utilisateur de bénéficier d’un dispositif efficace qui apporte une performance non-négligeable dans la gestion du trafic entre les multiples micro-services d’un réseau complexe. Les experts ont constaté que l’interface de ce produit effectuait un contrôle insuffisant des requêtes entrées par l’utilisateur. Un attaquant local et authentifié pourrait exploiter cette vulnérabilité, via l’utilisation de requêtes malveillantes, afin de contourner la sécurité et de voler des données provenant des différents micro-services. Cette vulnérabilité ne semble pas être exploitée pour le moment.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Injection de commande
  • Contournement de sécurité
  • Téléchargement/vol de données

Criticité

  • Score CVSS v3.1: 7.6

CVE

Composants vulnérables.

  • Les versions 3.0.0 à 3.0.4 de Spring Cloud Gateway sont vulnérables.
  • Les versions 2.2.0 à 2.2.9 RELEASE de Spring Cloud Gateway sont vulnérables.
  • Les versions plus anciennes sont aussi vulnérables.
     

Solutions ou recommandations

  • Pour les versions 3.0.X de Spring Cloud Gateway, il est recommandé d’effectuer la mise à jour 3.0.5 ou plus.
     
  • Pour les versions 2.2.X RELEASE de Spring Cloud Gateway, il est recommandé d’effectuer la mise à jour 2.2.10. RELEASE+.