漏洞概述
Spring官方披露了Spring Cloud Gateway Server WebFlux组件中存在一个高危漏洞(编号CVE-2025-41243),该漏洞在特定配置下允许攻击者篡改Spring环境属性。该漏洞已获得CVSS 10.0的最高严重性评级。
根据安全公告,该漏洞被描述为"通过Spring Cloud Gateway Server WebFlux实现的Spring表达式语言属性篡改"。当Actuator端点未实施适当安全控制时,就会触发此漏洞。
受影响条件
应用系统在同时满足以下所有条件时将存在风险:
- 使用Spring Cloud Gateway Server WebFlux组件(WebMVC版本不受影响)
- 包含Spring Boot Actuator依赖项
- 通过
management.endpoints.web.exposure.include=gateway
显式启用Actuator Web端点 - Actuator端点处于可访问且未受保护状态
这一系列条件将允许攻击者操纵敏感的Spring环境属性,可能导致应用程序行为被恶意篡改。
影响范围
Spring Cloud Gateway作为响应式API网关被广泛部署在微服务架构中,通常位于企业网络边界。由于Actuator端点常用于监控和运维洞察,其不安全暴露可能使攻击者获得直接操纵应用运行时属性的能力。
受影响版本包括:
- 4.3.0 – 4.3.x
- 4.2.0 – 4.2.x
- 4.1.0 – 4.1.x
- 4.0.0 – 4.0.x
- 3.1.0 – 3.1.x
- 其他已停止支持的旧版本同样存在风险
修复建议
Pivotal公司建议所有受影响用户立即升级至以下已修复版本:
- 4.3.x → 4.3.1 OSS
- 4.2.x → 4.2.5 OSS
- 4.1.x → 4.1.11 Enterprise
- 3.1.x → 3.1.11 Enterprise
对于无法立即升级的用户,可采取以下临时缓解措施:
- 从
management.endpoints.web.exposure.include
属性中移除gateway配置 - 通过身份验证和访问控制机制保护Actuator端点