漏洞概述
Spring官方披露了Spring Cloud Gateway Server WebFlux組件中存在一個高危漏洞(編號CVE-2025-41243),該漏洞在特定配置下允許攻擊者篡改Spring環境屬性。該漏洞已獲得CVSS 10.0的最高嚴重性評級。
根據安全公告,該漏洞被描述為"通過Spring Cloud Gateway Server WebFlux實現的Spring表達式語言屬性篡改"。當Actuator端點未實施適當安全控制時,就會觸發此漏洞。
受影響條件
應用系統在同時滿足以下所有條件時將存在風險:
- 使用Spring Cloud Gateway Server WebFlux組件(WebMVC版本不受影響)
- 包含Spring Boot Actuator依賴項
- 通過
management.endpoints.web.exposure.include=gateway
顯式啟用Actuator Web端點 - Actuator端點處于可訪問且未受保護狀態
這一系列條件將允許攻擊者操縱敏感的Spring環境屬性,可能導致應用程序行為被惡意篡改。
影響范圍
Spring Cloud Gateway作為響應式API網關被廣泛部署在微服務架構中,通常位于企業網絡邊界。由于Actuator端點常用于監控和運維洞察,其不安全暴露可能使攻擊者獲得直接操縱應用運行時屬性的能力。
受影響版本包括:
- 4.3.0 – 4.3.x
- 4.2.0 – 4.2.x
- 4.1.0 – 4.1.x
- 4.0.0 – 4.0.x
- 3.1.0 – 3.1.x
- 其他已停止支持的舊版本同樣存在風險
修復建議
Pivotal公司建議所有受影響用戶立即升級至以下已修復版本:
- 4.3.x → 4.3.1 OSS
- 4.2.x → 4.2.5 OSS
- 4.1.x → 4.1.11 Enterprise
- 3.1.x → 3.1.11 Enterprise
對于無法立即升級的用戶,可采取以下臨時緩解措施:
- 從
management.endpoints.web.exposure.include
屬性中移除gateway配置 - 通過身份驗證和訪問控制機制保護Actuator端點