漏洞概述

漏洞名称

Spring Cloud Gateway 表达式注入漏洞

漏洞编号

QVD-2025-40179,CVE-2025-41253

公开时间

2025-10-16

影响量级

十万级

奇安信评级

高危

CVSS 3.1分数

7.5

威胁类型

信息泄露

利用可能性

POC状态

已公开

在野利用状态

未发现

EXP状态

未公开

技术细节状态

已公开

危害描述:攻击者可通过暴露的 Actuator 端点,读取目标系统上的环境变量、系统属性等敏感信息。

0漏洞详情

影响组件

Spring Cloud Gateway是一款基于Spring WebFlux的API网关,提供动态路由、安全、监控和弹性等跨领域解决方案。

漏洞描述

奇安信CERT监测到官方修复Spring Cloud Gateway 表达式注入漏洞(CVE-2025-41253),该漏洞源于官方对Spring Cloud Gateway 环境属性修改漏洞(CVE-2025-41243)补丁修复不完善,Spring Cloud Gateway 的 SpEL 表达式安全校验机制仍存在缺陷,攻击者可通过暴露的 Actuator 端点,读取目标系统上的环境变量、系统属性等敏感信息。目前该漏洞POC和技术细节已公开。鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。

利用条件

Actuator端点可访问:

management.endpoint.gateway.enabled=true

management.endpoints.web.exposure.include=gateway

02 影响范围

影响版本

4.3.0 <= Spring Cloud Gateway < 4.3.2

4.2.0 <= Spring Cloud Gateway < 4.2.6

4.1.0 <= Spring Cloud Gateway < 4.1.12

4.0.0 <= Spring Cloud Gateway < 4.0.12

3.1.0 <= Spring Cloud Gateway < 3.1.12

较旧的、不受支持的版本也会受到影响。

其他受影响组件

03 复现情况

目前,奇安信威胁情报中心安全研究员已成功复现Spring Cloud Gateway 表达式注入漏洞(CVE-2025-41253),截图如下:

04 处置建议

安全更新

官方已发布安全补丁,请及时更新至最新版本:

Spring Cloud Gateway >= 4.3.2

Spring Cloud Gateway >= 4.2.6

Spring Cloud Gateway >= 4.1.12

Spring Cloud Gateway >= 4.0.12

Spring Cloud Gateway >= 3.1.12

下载地址:

https://spring.io/projects/spring-cloud

缓解措施:

如果无法立即升级,可将 gateway 从 management.endpoints.web.exposure.include 配置中移除;或对 actuator 端点进行安全加固。

05 参考资料

[1]https://spring.io/security/cve-2025-41253

声明:本文来自奇安信 CERT,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。