

漏洞情况
近期,火山信安实验室监测发现,,Spring Cloud Gateway的WebFlux组件中存在高危漏洞(CVE-2025-41243),CVSS评分达10.0(最高级)。该漏洞允许攻击者在特定配置下篡改Spring环境属性,可能导致应用程序行为被恶意控制,甚至引发远程代码执行(RCE)风险。
0x01漏洞利用方式
在存在CVE-2025-41243漏洞的Spring Cloud Gateway环境中,若应用依赖Spring Boot Actuator组件并通过management.endpoints.web.exposure.include=gateway显式暴露Actuator的Web端点,且未配置身份验证或访问控制保护(如未集成Spring Security),攻击者可直接通过未授权访问/actuator/gateway/routes端点,动态添加包含恶意路由规则的配置;通过利用Spring Expression Language(SpEL)注入漏洞,攻击者可在路由过滤器或断言参数中嵌入恶意表达式(例如#{T(java.lang.Runtime).getRuntime().exec("id")}),当网关处理请求时,该表达式会被解析执行,进而篡改Spring环境属性或直接触发系统命令执行;完成恶意路由注入后,攻击者进一步访问/actuator/gateway/refresh端点刷新路由缓存,强制网关重新加载配置,最终触发恶意代码的执行流程。
0x02影响范围
0x03修复方案
来源自:广州盈基信息官网
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。