Spring两大漏洞可导致泄露敏感信息及安全防护绕过(CVE-2025-41253/41254)

VMware Tanzu旗下Spring团队近日发布了两项漏洞修复方案,分别影响Spring Cloud Gateway和Spring Framework。漏洞可能导致攻击者获取敏感环境变量和系统属性,另一处漏洞则允许未经授权的WebSocket消息注入。

这两项漏洞编号分别为CVE-2025-41253和CVE-2025-41254,影响范围涵盖多个Spring开源版本及商业版本。

SpEL表达式注入漏洞(CVE-2025-41253)

首个漏洞CVE-2025-41253影响Spring Cloud Gateway Server Webflux(不包括WebMVC),其根源在于应用路由中错误使用了Spring表达式语言(SpEL)。

根据Spring团队说明,同时满足以下所有条件的应用将存在风险:

  • 使用Spring Cloud Gateway Server Webflux
  • 管理员或不受信任的第三方能够使用SpEL表达式定义路由
  • 执行器端点(management.endpoints.web.exposure.include=gateway)处于启用状态且未实施安全防护

该漏洞配置可能导致攻击者读取环境变量、系统属性或其他敏感数据,包括从应用运行时环境中泄露身份验证令牌、API密钥或数据库凭证。

受影响版本包括:

  • 4.3.0 -- 4.3.x
  • 4.2.0 -- 4.2.x
  • 4.1.0 -- 4.1.x
  • 4.0.0 -- 4.0.x
  • 3.1.0 -- 3.1.x
  • 更早的未维护版本同样存在风险

官方已在以下版本中发布修复:

  • 4.3.2(开源版)
  • 4.2.6(开源版)
  • 4.1.12(商业版)
  • 3.1.12(商业版)

对于无法立即升级的用户,Spring建议采取临时措施:"从management.endpoints.web.exposure.include属性中移除'gateway',或对执行器端点实施安全防护"。此举可防止攻击者访问可能被滥用于远程SpEL执行的敏感执行器端点。

STOMP WebSocket CSRF绕过漏洞(CVE-2025-41254)

第二个漏洞CVE-2025-41254影响Spring Framework的STOMP over WebSocket功能,可能使攻击者绕过跨站请求伪造(CSRF)防护发送未授权消息。

安全公告指出:"使用STOMP over WebSocket的应用可能面临安全绕过风险,导致攻击者能够发送未授权消息"。该漏洞对依赖Spring WebSocket实现客户端-服务器通信的实时应用构成威胁,包括在线聊天系统、金融仪表板和物联网控制面板等。

受影响版本包括:

  • 6.2.0 -- 6.2.11
  • 6.1.0 -- 6.1.23
  • 6.0.x -- 6.0.29
  • 5.3.0 -- 5.3.45

修复版本如下:

  • 6.2.12(开源版)
  • 6.1.24(商业版)
  • 5.3.46(商业版)

较早的未维护版本仍然存在风险,需手动缓解或升级至受支持版本。

相关推荐
在坚持一下我可没意见6 小时前
Spring 后端安全双剑(上篇):JWT 无状态认证 + 密码加盐加密实战
java·服务器·开发语言·spring boot·后端·安全·spring
就像风一样抓不住6 小时前
SpringBoot静态资源映射:如何让/files/路径访问服务器本地文件
java·spring boot·后端
缪懿6 小时前
javaEE:多线程,单列模式和生产者消费者模型
java·单例模式·java-ee
启山智软7 小时前
【单体系统与分布式系统是两种根本不同的软件架构模式】
java·vue.js·spring boot·后端·spring
奈何不吃鱼7 小时前
【安装配置教程】在linux部署java项目
java·linux·intellij-idea·jar
AAA简单玩转程序设计7 小时前
Java里的空指针
java·前端
虎子_layor7 小时前
Spring 循环依赖与三级缓存:我终于敢说把这事儿讲透了
java·后端·spring
better_liang7 小时前
每日Java面试场景题知识点之-单例模式
java·单例模式·设计模式·面试·企业级开发
okseekw7 小时前
递归:不止是 “自己调用自己”,看完这篇秒懂
java·后端