Spring Cloud Gateway WebFlux现cvss10分高危漏洞,可导致环境属性篡改

漏洞概述

Spring官方披露了Spring Cloud Gateway Server WebFlux组件中存在一个高危漏洞(编号CVE-2025-41243),该漏洞在特定配置下允许攻击者篡改Spring环境属性。该漏洞已获得CVSS 10.0的最高严重性评级。

根据安全公告,该漏洞被描述为"通过Spring Cloud Gateway Server WebFlux实现的Spring表达式语言属性篡改"。当Actuator端点未实施适当安全控制时,就会触发此漏洞。

受影响条件

应用系统在同时满足以下所有条件时将存在风险:

  • 使用Spring Cloud Gateway Server WebFlux组件(WebMVC版本不受影响)
  • 包含Spring Boot Actuator依赖项
  • 通过management.endpoints.web.exposure.include=gateway显式启用Actuator Web端点
  • Actuator端点处于可访问且未受保护状态

这一系列条件将允许攻击者操纵敏感的Spring环境属性,可能导致应用程序行为被恶意篡改。

影响范围

Spring Cloud Gateway作为响应式API网关被广泛部署在微服务架构中,通常位于企业网络边界。由于Actuator端点常用于监控和运维洞察,其不安全暴露可能使攻击者获得直接操纵应用运行时属性的能力。

受影响版本包括:

  • 4.3.0 -- 4.3.x
  • 4.2.0 -- 4.2.x
  • 4.1.0 -- 4.1.x
  • 4.0.0 -- 4.0.x
  • 3.1.0 -- 3.1.x
  • 其他已停止支持的旧版本同样存在风险

修复建议

Pivotal公司建议所有受影响用户立即升级至以下已修复版本:

  • 4.3.x → 4.3.1 OSS
  • 4.2.x → 4.2.5 OSS
  • 4.1.x → 4.1.11 Enterprise
  • 3.1.x → 3.1.11 Enterprise

对于无法立即升级的用户,可采取以下临时缓解措施:

  • management.endpoints.web.exposure.include属性中移除gateway配置
  • 通过身份验证和访问控制机制保护Actuator端点
相关推荐
Broken Arrows10 小时前
Linux学习——管理网络安全(二十一)
linux·学习·web安全
grrrr_112 小时前
【工具类】Nuclei YAML POC 编写以及批量检测
网络·安全·web安全
骥龙12 小时前
XX汽集团数字化转型:全生命周期网络安全、数据合规与AI工业物联网融合实践
人工智能·物联网·web安全
中新赛克13 小时前
双引擎驱动!中新赛克AI安全方案入选网安创新大赛优胜榜单
人工智能·安全
Suckerbin16 小时前
digitalworld.local: TORMENT
笔记·安全·web安全·网络安全
普通网友16 小时前
前端安全攻防:XSS, CSRF 等防范与检测
前端·安全·xss
CYRUS_STUDIO18 小时前
如何防止 so 文件被轻松逆向?精准控制符号导出 + JNI 动态注册
android·c++·安全
CYRUS_STUDIO18 小时前
C&C++ 代码安全再升级:用 OLLVM 给 so 加上字符串加密保护
c++·安全·llvm
lingggggaaaa18 小时前
小迪安全v2023学习笔记(八十讲)—— 中间件安全&WPS分析&Weblogic&Jenkins&Jetty&CVE
笔记·学习·安全·web安全·网络安全·中间件·wps