首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >【漏洞通报】Spring Cloud Gateway 环境属性修改漏洞

【漏洞通报】Spring Cloud Gateway 环境属性修改漏洞

原创
作者头像
韩毅
发布2025-10-23 14:30:31
发布2025-10-23 14:30:31
4790
举报

漏洞情况

近期,火山信安实验室监测发现,,Spring Cloud Gateway的WebFlux组件中存在高危漏洞(CVE-2025-41243),CVSS评分达10.0(最高级)。该漏洞允许攻击者在特定配置下篡改Spring环境属性,可能导致应用程序行为被恶意控制,甚至引发远程代码执行(RCE)风险。

0x01漏洞利用方式

在存在CVE-2025-41243漏洞的Spring Cloud Gateway环境中,若应用依赖Spring Boot Actuator组件并通过management.endpoints.web.exposure.include=gateway显式暴露Actuator的Web端点,且未配置身份验证或访问控制保护(如未集成Spring Security),攻击者可直接通过未授权访问/actuator/gateway/routes端点,动态添加包含恶意路由规则的配置;通过利用Spring Expression Language(SpEL)注入漏洞,攻击者可在路由过滤器或断言参数中嵌入恶意表达式(例如#{T(java.lang.Runtime).getRuntime().exec("id")}),当网关处理请求时,该表达式会被解析执行,进而篡改Spring环境属性或直接触发系统命令执行;完成恶意路由注入后,攻击者进一步访问/actuator/gateway/refresh端点刷新路由缓存,强制网关重新加载配置,最终触发恶意代码的执行流程。

0x02影响范围

  • 4.3.0 ≤ version < 4.3.1
  • 4.2.0 ≤ version < 4.2.5
  • 4.1.0 ≤ version < 4.1.11
  • 4.0.0 ≤ version < 4.0.x(所有版本)
  • 3.1.0 ≤ version < 3.1.11

0x03修复方案

  1. 升级到安全版本
  2. 用Spring Security限制Actuator端点访问(如仅允许内网IP或管理员角色)
  3. 监控Actuator端点的异常请求(如频繁添加/删除路由)
  4. 使用WAF(Web应用防火墙)拦截包含SpEL表达式的恶意请求

来源自:广州盈基信息官网

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档