Spring两大漏洞可导致泄露敏感信息及安全防护绕过(CVE-2025-41253/41254)

VMware Tanzu旗下Spring团队近日发布了两项漏洞修复方案,分别影响Spring Cloud Gateway和Spring Framework。漏洞可能导致攻击者获取敏感环境变量和系统属性,另一处漏洞则允许未经授权的WebSocket消息注入。

这两项漏洞编号分别为CVE-2025-41253和CVE-2025-41254,影响范围涵盖多个Spring开源版本及商业版本。

SpEL表达式注入漏洞(CVE-2025-41253)

首个漏洞CVE-2025-41253影响Spring Cloud Gateway Server Webflux(不包括WebMVC),其根源在于应用路由中错误使用了Spring表达式语言(SpEL)。

根据Spring团队说明,同时满足以下所有条件的应用将存在风险:

  • 使用Spring Cloud Gateway Server Webflux
  • 管理员或不受信任的第三方能够使用SpEL表达式定义路由
  • 执行器端点(management.endpoints.web.exposure.include=gateway)处于启用状态且未实施安全防护

该漏洞配置可能导致攻击者读取环境变量、系统属性或其他敏感数据,包括从应用运行时环境中泄露身份验证令牌、API密钥或数据库凭证。

受影响版本包括:

  • 4.3.0 -- 4.3.x
  • 4.2.0 -- 4.2.x
  • 4.1.0 -- 4.1.x
  • 4.0.0 -- 4.0.x
  • 3.1.0 -- 3.1.x
  • 更早的未维护版本同样存在风险

官方已在以下版本中发布修复:

  • 4.3.2(开源版)
  • 4.2.6(开源版)
  • 4.1.12(商业版)
  • 3.1.12(商业版)

对于无法立即升级的用户,Spring建议采取临时措施:"从management.endpoints.web.exposure.include属性中移除'gateway',或对执行器端点实施安全防护"。此举可防止攻击者访问可能被滥用于远程SpEL执行的敏感执行器端点。

STOMP WebSocket CSRF绕过漏洞(CVE-2025-41254)

第二个漏洞CVE-2025-41254影响Spring Framework的STOMP over WebSocket功能,可能使攻击者绕过跨站请求伪造(CSRF)防护发送未授权消息。

安全公告指出:"使用STOMP over WebSocket的应用可能面临安全绕过风险,导致攻击者能够发送未授权消息"。该漏洞对依赖Spring WebSocket实现客户端-服务器通信的实时应用构成威胁,包括在线聊天系统、金融仪表板和物联网控制面板等。

受影响版本包括:

  • 6.2.0 -- 6.2.11
  • 6.1.0 -- 6.1.23
  • 6.0.x -- 6.0.29
  • 5.3.0 -- 5.3.45

修复版本如下:

  • 6.2.12(开源版)
  • 6.1.24(商业版)
  • 5.3.46(商业版)

较早的未维护版本仍然存在风险,需手动缓解或升级至受支持版本。

相关推荐
西岭千秋雪_39 分钟前
Zookeeper实现分布式锁
java·分布式·后端·zookeeper·wpf
MarcoPage2 小时前
Python 字典推导式入门:一行构建键值对映射
java·linux·python
脸大是真的好~2 小时前
黑马JAVAWeb-11 请求参数为数组-XML自动封装-XML手动封装-增删改查-全局异常处理-单独异常分别处理
java
Hello.Reader4 小时前
Data Sink定义、参数与可落地示例
java·前端·网络
2401_837088505 小时前
stringRedisTemplate.opsForHash().entries
java·redis
lkbhua莱克瓦247 小时前
Java基础——集合进阶3
java·开发语言·笔记
蓝-萧7 小时前
使用Docker构建Node.js应用的详细指南
java·后端
多喝开水少熬夜7 小时前
Trie树相关算法题java实现
java·开发语言·算法
lkbhua莱克瓦248 小时前
Java基础——集合进阶用到的数据结构知识点1
java·数据结构·笔记·github
独行soc8 小时前
2025年渗透测试面试题总结-234(题目+回答)
网络·python·安全·web安全·渗透测试·1024程序员节·安全狮