Spring Cloud Gateway WebFlux现cvss10分高危漏洞,可导致环境属性篡改 - 详解

Spring框架漏洞示意图

漏洞概述

Spring官方披露了Spring Cloud Gateway Server WebFlux组件中存在一个高危漏洞(编号CVE-2025-41243),该漏洞在特定配置下允许攻击者篡改Spring环境属性。该漏洞已获得CVSS 10.0的最高严重性评级。

根据安全公告,该漏洞被描述为"利用Spring Cloud Gateway Server WebFlux实现的Spring表达式语言属性篡改"。当Actuator端点未实施适当安全控制时,就会触发此漏洞。

受影响条件

应用平台在同时满足以下所有条件时将存在风险:

  • 使用Spring Cloud Gateway Server WebFlux组件(WebMVC版本不受影响)
  • 包含Spring Boot Actuator依赖项
  • 通过management.endpoints.web.exposure.include=gateway显式启用Actuator Web端点
  • Actuator端点处于可访问且未受保护状态

这一系列条件将允许攻击者操纵敏感的Spring环境属性,可能导致应用程序行为被恶意篡改。

影响范围

Spring Cloud Gateway作为响应式API网关被广泛部署在微服务架构中,通常位于企业网络边界。由于Actuator端点常用于监控和运维洞察,其不安全暴露可能使攻击者获得直接操纵应用运行时属性的能力。

受影响版本包括:

  • 4.3.0 – 4.3.x
  • 4.2.0 – 4.2.x
  • 4.1.0 – 4.1.x
  • 4.0.0 – 4.0.x
  • 3.1.0 – 3.1.x
  • 其他已停止支持的旧版本同样存在风险

修复建议

Pivotal公司建议所有受影响用户立即升级至以下已修复版本:

  • 4.3.x → 4.3.1 OSS
  • 4.2.x → 4.2.5 OSS
  • 4.1.x → 4.1.11 Enterprise
  • 3.1.x → 3.1.11 Enterprise

对于无法立即升级的用户,可采取以下临时缓解措施:

  • management.endpoints.web.exposure.include属性中移除gateway配置
  • 通过身份验证和访问控制机制保护Actuator端点
posted @ 2025-09-19 16:37  yxysuanfa  阅读(556)  评论(0)    收藏  举报