Spring两大漏洞可导致泄露敏感信息及安全防护绕过(CVE-2025-41253/41254)

VMware Tanzu旗下Spring团队近日发布了两项漏洞修复方案,分别影响Spring Cloud Gateway和Spring Framework。漏洞可能导致攻击者获取敏感环境变量和系统属性,另一处漏洞则允许未经授权的WebSocket消息注入。

这两项漏洞编号分别为CVE-2025-41253和CVE-2025-41254,影响范围涵盖多个Spring开源版本及商业版本。

SpEL表达式注入漏洞(CVE-2025-41253)

首个漏洞CVE-2025-41253影响Spring Cloud Gateway Server Webflux(不包括WebMVC),其根源在于应用路由中错误使用了Spring表达式语言(SpEL)。

根据Spring团队说明,同时满足以下所有条件的应用将存在风险:

  • 使用Spring Cloud Gateway Server Webflux
  • 管理员或不受信任的第三方能够使用SpEL表达式定义路由
  • 执行器端点(management.endpoints.web.exposure.include=gateway)处于启用状态且未实施安全防护

该漏洞配置可能导致攻击者读取环境变量、系统属性或其他敏感数据,包括从应用运行时环境中泄露身份验证令牌、API密钥或数据库凭证。

受影响版本包括:

  • 4.3.0 -- 4.3.x
  • 4.2.0 -- 4.2.x
  • 4.1.0 -- 4.1.x
  • 4.0.0 -- 4.0.x
  • 3.1.0 -- 3.1.x
  • 更早的未维护版本同样存在风险

官方已在以下版本中发布修复:

  • 4.3.2(开源版)
  • 4.2.6(开源版)
  • 4.1.12(商业版)
  • 3.1.12(商业版)

对于无法立即升级的用户,Spring建议采取临时措施:"从management.endpoints.web.exposure.include属性中移除'gateway',或对执行器端点实施安全防护"。此举可防止攻击者访问可能被滥用于远程SpEL执行的敏感执行器端点。

STOMP WebSocket CSRF绕过漏洞(CVE-2025-41254)

第二个漏洞CVE-2025-41254影响Spring Framework的STOMP over WebSocket功能,可能使攻击者绕过跨站请求伪造(CSRF)防护发送未授权消息。

安全公告指出:"使用STOMP over WebSocket的应用可能面临安全绕过风险,导致攻击者能够发送未授权消息"。该漏洞对依赖Spring WebSocket实现客户端-服务器通信的实时应用构成威胁,包括在线聊天系统、金融仪表板和物联网控制面板等。

受影响版本包括:

  • 6.2.0 -- 6.2.11
  • 6.1.0 -- 6.1.23
  • 6.0.x -- 6.0.29
  • 5.3.0 -- 5.3.45

修复版本如下:

  • 6.2.12(开源版)
  • 6.1.24(商业版)
  • 5.3.46(商业版)

较早的未维护版本仍然存在风险,需手动缓解或升级至受支持版本。

相关推荐
勿忘,瞬间1 小时前
多线程之进阶修炼
java·开发语言
014-code2 小时前
线程池参数怎么配才不翻车
java
吴梓穆2 小时前
UE5 c++ 常用方法
java·c++·ue5
王夏奇2 小时前
python中的__all__ 具体用法
java·前端·python
明湖起风了2 小时前
mqtt消费堆积
java·jvm·windows
Free Tester2 小时前
如何判断 LeakCanary 报告的严重程度
java·jvm·算法
清心歌3 小时前
CopyOnWriteArrayList 实现原理
java·开发语言
CV-杨帆3 小时前
ICLR 2026 LLM安全相关论文整理
人工智能·深度学习·安全
Java成神之路-3 小时前
通俗易懂理解 Spring MVC 拦截器:概念、流程与简单实现(Spring系列16)
java·spring·mvc
zhanghongbin013 小时前
AI 采集器:Claude Code、OpenAI、LiteLLM 监控
java·前端·人工智能