Spring两大漏洞可导致泄露敏感信息及安全防护绕过(CVE-2025-41253/41254)

VMware Tanzu旗下Spring团队近日发布了两项漏洞修复方案,分别影响Spring Cloud Gateway和Spring Framework。漏洞可能导致攻击者获取敏感环境变量和系统属性,另一处漏洞则允许未经授权的WebSocket消息注入。

这两项漏洞编号分别为CVE-2025-41253和CVE-2025-41254,影响范围涵盖多个Spring开源版本及商业版本。

SpEL表达式注入漏洞(CVE-2025-41253)

首个漏洞CVE-2025-41253影响Spring Cloud Gateway Server Webflux(不包括WebMVC),其根源在于应用路由中错误使用了Spring表达式语言(SpEL)。

根据Spring团队说明,同时满足以下所有条件的应用将存在风险:

  • 使用Spring Cloud Gateway Server Webflux
  • 管理员或不受信任的第三方能够使用SpEL表达式定义路由
  • 执行器端点(management.endpoints.web.exposure.include=gateway)处于启用状态且未实施安全防护

该漏洞配置可能导致攻击者读取环境变量、系统属性或其他敏感数据,包括从应用运行时环境中泄露身份验证令牌、API密钥或数据库凭证。

受影响版本包括:

  • 4.3.0 -- 4.3.x
  • 4.2.0 -- 4.2.x
  • 4.1.0 -- 4.1.x
  • 4.0.0 -- 4.0.x
  • 3.1.0 -- 3.1.x
  • 更早的未维护版本同样存在风险

官方已在以下版本中发布修复:

  • 4.3.2(开源版)
  • 4.2.6(开源版)
  • 4.1.12(商业版)
  • 3.1.12(商业版)

对于无法立即升级的用户,Spring建议采取临时措施:"从management.endpoints.web.exposure.include属性中移除'gateway',或对执行器端点实施安全防护"。此举可防止攻击者访问可能被滥用于远程SpEL执行的敏感执行器端点。

STOMP WebSocket CSRF绕过漏洞(CVE-2025-41254)

第二个漏洞CVE-2025-41254影响Spring Framework的STOMP over WebSocket功能,可能使攻击者绕过跨站请求伪造(CSRF)防护发送未授权消息。

安全公告指出:"使用STOMP over WebSocket的应用可能面临安全绕过风险,导致攻击者能够发送未授权消息"。该漏洞对依赖Spring WebSocket实现客户端-服务器通信的实时应用构成威胁,包括在线聊天系统、金融仪表板和物联网控制面板等。

受影响版本包括:

  • 6.2.0 -- 6.2.11
  • 6.1.0 -- 6.1.23
  • 6.0.x -- 6.0.29
  • 5.3.0 -- 5.3.45

修复版本如下:

  • 6.2.12(开源版)
  • 6.1.24(商业版)
  • 5.3.46(商业版)

较早的未维护版本仍然存在风险,需手动缓解或升级至受支持版本。

相关推荐
Leinwin4 小时前
OpenClaw 多 Agent 协作框架的并发限制与企业化规避方案痛点直击
java·运维·数据库
薛定谔的悦4 小时前
MQTT通信协议业务层实现的完整开发流程
java·后端·mqtt·struts
enjoy嚣士5 小时前
springboot之Exel工具类
java·spring boot·后端·easyexcel·excel工具类
罗超驿5 小时前
独立实现双向链表_LinkedList
java·数据结构·链表·linkedlist
盐水冰6 小时前
【烘焙坊项目】后端搭建(12) - 订单状态定时处理,来单提醒和顾客催单
java·后端·学习
凸头6 小时前
CompletableFuture 与 Future 对比与实战示例
java·开发语言
wuqingshun3141596 小时前
线程安全需要保证几个基本特征
java·开发语言·jvm
上海云盾-小余6 小时前
游戏盾与应用防护联动:一站式业务安全防御体系搭建指南
安全·游戏
努力也学不会java6 小时前
【缓存算法】一篇文章带你彻底搞懂面试高频题LRU/LFU
java·数据结构·人工智能·算法·缓存·面试
攒了一袋星辰6 小时前
高并发强一致性顺序号生成系统 -- SequenceGenerator
java·数据库·mysql