当前位置: 首页 > news >正文

Spring Cloud Gateway WebFlux现cvss10分高危漏洞,可导致环境属性篡改 - 详解

Spring框架漏洞示意图

漏洞概述

Spring官方披露了Spring Cloud Gateway Server WebFlux组件中存在一个高危漏洞(编号CVE-2025-41243),该漏洞在特定配置下允许攻击者篡改Spring环境属性。该漏洞已获得CVSS 10.0的最高严重性评级。

根据安全公告,该漏洞被描述为"利用Spring Cloud Gateway Server WebFlux实现的Spring表达式语言属性篡改"。当Actuator端点未实施适当安全控制时,就会触发此漏洞。

受影响条件

应用平台在同时满足以下所有条件时将存在风险:

  • 使用Spring Cloud Gateway Server WebFlux组件(WebMVC版本不受影响)
  • 包含Spring Boot Actuator依赖项
  • 通过management.endpoints.web.exposure.include=gateway显式启用Actuator Web端点
  • Actuator端点处于可访问且未受保护状态

这一系列条件将允许攻击者操纵敏感的Spring环境属性,可能导致应用程序行为被恶意篡改。

影响范围

Spring Cloud Gateway作为响应式API网关被广泛部署在微服务架构中,通常位于企业网络边界。由于Actuator端点常用于监控和运维洞察,其不安全暴露可能使攻击者获得直接操纵应用运行时属性的能力。

受影响版本包括:

  • 4.3.0 – 4.3.x
  • 4.2.0 – 4.2.x
  • 4.1.0 – 4.1.x
  • 4.0.0 – 4.0.x
  • 3.1.0 – 3.1.x
  • 其他已停止支持的旧版本同样存在风险

修复建议

Pivotal公司建议所有受影响用户立即升级至以下已修复版本:

  • 4.3.x → 4.3.1 OSS
  • 4.2.x → 4.2.5 OSS
  • 4.1.x → 4.1.11 Enterprise
  • 3.1.x → 3.1.11 Enterprise

对于无法立即升级的用户,可采取以下临时缓解措施:

  • management.endpoints.web.exposure.include属性中移除gateway配置
  • 通过身份验证和访问控制机制保护Actuator端点
http://www.jsqmd.com/news/27/

相关文章:

  • 基数排序模板(Radix Sort)
  • ctfshow web32
  • [项目开发经验分享]基于强类型事件的类型参数传递问题 —— 在 .NET Winform项目中如何设计泛型事件总线以实现UI与核心层的解耦
  • 从Verizon数据泄露报告看企业安全防御的迫切变革
  • 行程长度编码
  • mysql 虚拟列,可以简化 SQL 逻辑、提升查询效率
  • Flash Attention算法动画
  • 【技术实现】7天极速搭建体育比分网站 - 世界杯期间流量红利抓取实战
  • PointNetwork-求解TSP-05 - jack
  • 多站点的TSP问题求解-06 - jack
  • Windows 11如何进入安全模式
  • C# CAN通信上位机系统设计与实现
  • 进程池VS线程池
  • 聊聊昨天CodeBuddy Meetup的一些收获与思考
  • 框架的诞生,本就是人类文明共同涌现的结晶,绝不是某个人的独自觉悟
  • python+Django开发笔记(结合禅道开发测试报告)
  • MVC分层设计模式 2章
  • Questions about learning Symfony
  • 【Python】cx_Freeze模块_打包exe
  • ctfshow web22(子域名爆破)
  • PLC中的运动控制 - (一)轴
  • ctfshow web23(代码审计编写脚本爆破)