此页面列出了 Spring 安全咨询。
CVE-2025-41253: 使用 Spring Expression Language 暴露环境变量和系统属性
描述
以下版本的 Spring Cloud Gateway Server Webflux 可能存在向攻击者暴露环境变量和系统属性的漏洞。
当所有以下条件都满足时,应用程序应被视为易受攻击:
- 应用程序正在使用 Spring Cloud Gateway Server Webflux(Spring Cloud Gateway Server WebMVC 不易受攻击)。
- 管理员或不受信任的第三方使用 Spring Expression Language (SpEL) 通过路由访问环境变量或系统属性。
- 如果满足以下条件,不受信任的第三方可以创建使用 SpEL 访问环境变量或系统属性的路由:
- Spring Cloud Gateway Server Webflux actuator Web 端点通过
management.endpoints.web.exposure.include=gateway和management.endpoint.gateway.enabled=true或management.endpoint.gateway.access=unrestricted启用。 - …
- Spring Cloud Gateway Server Webflux actuator Web 端点通过
CVE-2025-41248: Spring Security 针对参数化类型上的方法安全注解的授权绕过
CVE-2025-41249: Spring Framework 注解检测漏洞
CVE-2025-41243: 使用 Spring Cloud Gateway Server WebFlux 进行 Spring Expression Language 属性修改
描述
以下版本的 Spring Cloud Gateway Server Webflux 可能容易受到 Spring Environment 属性修改的攻击。
当所有以下条件都满足时,应用程序应被视为易受攻击:
- 应用程序正在使用 Spring Cloud Gateway Server Webflux(Spring Cloud Gateway Server WebMVC 不易受攻击)。
- Spring Boot actuator 是一个依赖项。
- Spring Cloud Gateway Server Webflux actuator Web 端点通过
management.endpoints.web.exposure.include=gateway… 启用。
CVE-2025-41242: 不合规 Servlet 容器上的路径遍历漏洞
CVE-2025-22227: Reactor Netty HTTP 客户端重定向时的身份验证泄漏
CVE-2025-41234: 通过源自请求的“Content-Disposition”标头进行的 RFD 攻击
CVE-2025-41235: Spring Cloud Gateway Server 转发来自不受信任代理的标头
CVE-2025-41232: Spring Security 针对私有方法上的方法安全注解的授权绕过
报告漏洞
要报告 Spring 组合项目中存在的安全漏洞,请参阅安全策略