漏洞概述 | |||
漏洞名称 | Spring Cloud Gateway 表达式注入漏洞 | ||
漏洞编号 | QVD-2025-40179,CVE-2025-41253 | ||
公开时间 | 2025-10-16 | 影响量级 | 十万级 |
奇安信评级 | 高危 | CVSS 3.1分数 | 7.5 |
威胁类型 | 信息泄露 | 利用可能性 | 高 |
POC状态 | 已公开 | 在野利用状态 | 未发现 |
EXP状态 | 未公开 | 技术细节状态 | 已公开 |
危害描述:攻击者可通过暴露的 Actuator 端点,读取目标系统上的环境变量、系统属性等敏感信息。 | |||
01 漏洞详情
影响组件
Spring Cloud Gateway是一款基于Spring WebFlux的API网关,提供动态路由、安全、监控和弹性等跨领域解决方案。
漏洞描述
奇安信CERT监测到官方修复Spring Cloud Gateway 表达式注入漏洞(CVE-2025-41253),该漏洞源于官方对Spring Cloud Gateway 环境属性修改漏洞(CVE-2025-41243)补丁修复不完善,Spring Cloud Gateway 的 SpEL 表达式安全校验机制仍存在缺陷,攻击者可通过暴露的 Actuator 端点,读取目标系统上的环境变量、系统属性等敏感信息。目前该漏洞POC和技术细节已公开。鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。
利用条件
Actuator端点可访问:
management.endpoint.gateway.enabled=true
management.endpoints.web.exposure.include=gateway
02 影响范围
影响版本
4.3.0 <= Spring Cloud Gateway < 4.3.2
4.2.0 <= Spring Cloud Gateway < 4.2.6
4.1.0 <= Spring Cloud Gateway < 4.1.12
4.0.0 <= Spring Cloud Gateway < 4.0.12
3.1.0 <= Spring Cloud Gateway < 3.1.12
较旧的、不受支持的版本也会受到影响。
其他受影响组件
无
03 复现情况
目前,奇安信威胁情报中心安全研究员已成功复现Spring Cloud Gateway 表达式注入漏洞(CVE-2025-41253),截图如下:

04 处置建议
安全更新
官方已发布安全补丁,请及时更新至最新版本:
Spring Cloud Gateway >= 4.3.2
Spring Cloud Gateway >= 4.2.6
Spring Cloud Gateway >= 4.1.12
Spring Cloud Gateway >= 4.0.12
Spring Cloud Gateway >= 3.1.12
下载地址:
https://spring.io/projects/spring-cloud
缓解措施:
如果无法立即升级,可将 gateway 从 management.endpoints.web.exposure.include 配置中移除;或对 actuator 端点进行安全加固。
05 参考资料
[1]https://spring.io/security/cve-2025-41253
声明:本文来自奇安信 CERT,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。