Spring Cloud Gateway高危漏洞CVE-2025-41243
Spring Cloud Gateway 是 Spring Cloud 的一个全新项目,是所有微服务的统一入口,旨在提供一种简单有效的统一的 API 路由管理方式。
Spring Cloud Gateway 项目是基于 Spring 5.0,Spring Boot 2.0 和 Project Reactor 等响应式编程和事件流技术开发网关,是服务守门神。
一、基本情况
Gateway 是Spring 生态系统之上构建的 API 网关服务,旨在提供一种简单有效的方式对 API 进行路由,以及提供一些强大的过滤器功能。
Spring Cloud Gateway 是 Spring 生态的轻量级、高性能网关,替代 Netflix Zuul 2,其用于统一路由、过滤、限流、鉴权等边缘服务处理。
栋科技漏洞库关注到Spring Cloud Gateway被曝存在SpEL表达式注入漏洞,该漏洞现已被追踪为CVE-2025-41243,CVSS 3.1评分10分。
二、漏洞分析
CVE-2025-41243是Spring Cloud Gateway中的漏洞,允许攻击者通过暴露Actuator端点篡改Spring环境属性,直接威胁微服务架构安全。
该漏洞核心在于Spring Cloud Gateway WebFlux组件对SpEL表达式的安全校验机制存在缺陷,CVSS评分更是高达10.0,与Log4j2同级。
攻击者可构造恶意SpEL表达式,通过Actuator端点注入并执行,进而修改restrictive-property-accessor等属性,读取环境变量的敏感信息。
通过禁用属性访问限制,可直接获取目标服务器的环境变量配置。而4.1.x以下的开源版本已停止维护,企业用户需升级至商业支持版本。
当攻击者可接触到Spring Boot actuator routes 路由时,就可以通过构造恶意请求修改相关环境变量,造成远程代码执行,影响非常恶劣。
根据Shadowserver基金会扫描数据显示,国内目前仍有超过1700台服务器暴露在公网且未修复,主要集中在金融、电商等核心业务系统。
当应用同时满足以下条件时即面临风险:
使用WebFlux版本的Gateway、
集成Spring Boot Actuator、
通过management.endpoints.web.exposure.include=gateway启用网关端点,且未对Actuator实施身份验证。
三、影响范围
4.3.0 <= Spring Cloud Gateway < 4.3.1
4.2.0 <= Spring Cloud Gateway < 4.2.5
4.1.0 <= Spring Cloud Gateway < 4.1.11
4.0.0 <= Spring Cloud Gateway < 4.1.11
3.1.0 <= Spring Cloud Gateway < 3.1.11
其余更早或者不受支撑的版本,同样受影响
四、修复建议
Spring Cloud Gateway 4.3.1
Spring Cloud Gateway 4.2.5
Spring Cloud Gateway 4.1.11
Spring Cloud Gateway 3.1.11
五、参考链接
