首页 网络安全 正文
  • 本文约989字,阅读需5分钟
  • 12
  • 0

Spring Cloud Gateway高危漏洞CVE-2025-41243

摘要

栋科技漏洞库关注到Spring Cloud Gateway被曝存在SpEL表达式注入漏洞,该漏洞现已被追踪为CVE-2025-41243,CVSS 3.1评分10分。

Spring Cloud Gateway 是 Spring Cloud 的一个全新项目,是所有微服务的统一入口,旨在提供一种简单有效的统一的 API 路由管理方式。

Spring Cloud Gateway 项目是基于 Spring 5.0,Spring Boot 2.0 和 Project Reactor 等响应式编程和事件流技术开发网关,是服务守门神。

一、基本情况

Gateway 是Spring 生态系统之上构建的 API 网关服务,旨在提供一种简单有效的方式对 API 进行路由,以及提供一些强大的过滤器功能。

Spring Cloud Gateway高危漏洞CVE-2025-41243

Spring Cloud Gateway 是 Spring 生态的轻量级、高性能网关,替代 Netflix Zuul 2,其用于统一路由、过滤、限流、鉴权等边缘服务处理。

栋科技漏洞库关注到Spring Cloud Gateway被曝存在SpEL表达式注入漏洞,该漏洞现已被追踪为CVE-2025-41243,CVSS 3.1评分10分。

二、漏洞分析

CVE-2025-41243是Spring Cloud Gateway中的漏洞,允许攻击者通过暴露Actuator端点篡改Spring环境属性,直接威胁微服务架构安全。

该漏洞核心在于Spring Cloud Gateway WebFlux组件对SpEL表达式的安全校验机制存在缺陷,CVSS评分更是高达10.0,与Log4j2同级。

攻击者可构造恶意SpEL表达式,通过Actuator端点注入并执行,进而修改restrictive-property-accessor等属性,读取环境变量的敏感信息。

通过禁用属性访问限制,可直接获取目标服务器的环境变量配置。而4.1.x以下的开源版本已停止维护,企业用户需升级至商业支持版本。

当攻击者可接触到Spring Boot actuator routes 路由时,就可以通过构造恶意请求修改相关环境变量,造成远程代码执行,影响非常恶劣。

根据Shadowserver基金会扫描数据显示,国内目前仍有超过1700台服务器暴露在公网且未修复,主要集中在金融、电商等核心业务系统。

当应用同时满足以下条件时即面临风险:

使用WebFlux版本的Gateway、

集成Spring Boot Actuator、

通过management.endpoints.web.exposure.include=gateway启用网关端点,且未对Actuator实施身份验证。

三、影响范围

4.3.0 <= Spring Cloud Gateway < 4.3.1

4.2.0 <= Spring Cloud Gateway < 4.2.5

4.1.0 <= Spring Cloud Gateway < 4.1.11

4.0.0 <= Spring Cloud Gateway < 4.1.11

3.1.0 <= Spring Cloud Gateway < 3.1.11

其余更早或者不受支撑的版本,同样受影响

四、修复建议

Spring Cloud Gateway 4.3.1

Spring Cloud Gateway 4.2.5

Spring Cloud Gateway 4.1.11

Spring Cloud Gateway 3.1.11

五、参考链接

管理员已设置登录后刷新可查看



扫描二维码,在手机上阅读
评论
更换验证码
友情链接