此頁面列出了 Spring 安全諮詢。
CVE-2025-41253: 使用 Spring Expression Language 暴露環境變數和系統屬性
描述
以下版本的 Spring Cloud Gateway Server Webflux 可能存在向攻擊者暴露環境變數和系統屬性的漏洞。
當所有以下條件都滿足時,應用程式應被視為易受攻擊:
- 應用程式正在使用 Spring Cloud Gateway Server Webflux(Spring Cloud Gateway Server WebMVC 不易受攻擊)。
- 管理員或不受信任的第三方使用 Spring Expression Language (SpEL) 透過路由訪問環境變數或系統屬性。
- 如果滿足以下條件,不受信任的第三方可以建立使用 SpEL 訪問環境變數或系統屬性的路由:
- Spring Cloud Gateway Server Webflux actuator Web 端點透過
management.endpoints.web.exposure.include=gateway和management.endpoint.gateway.enabled=true或management.endpoint.gateway.access=unrestricted啟用。 - …
- Spring Cloud Gateway Server Webflux actuator Web 端點透過
CVE-2025-41248: Spring Security 針對引數化型別上的方法安全註解的授權繞過
CVE-2025-41249: Spring Framework 註解檢測漏洞
CVE-2025-41243: 使用 Spring Cloud Gateway Server WebFlux 進行 Spring Expression Language 屬性修改
描述
以下版本的 Spring Cloud Gateway Server Webflux 可能容易受到 Spring Environment 屬性修改的攻擊。
當所有以下條件都滿足時,應用程式應被視為易受攻擊:
- 應用程式正在使用 Spring Cloud Gateway Server Webflux(Spring Cloud Gateway Server WebMVC 不易受攻擊)。
- Spring Boot actuator 是一個依賴項。
- Spring Cloud Gateway Server Webflux actuator Web 端點透過
management.endpoints.web.exposure.include=gateway… 啟用。
CVE-2025-41242: 不合規 Servlet 容器上的路徑遍歷漏洞
CVE-2025-22227: Reactor Netty HTTP 客戶端重定向時的身份驗證洩漏
CVE-2025-41234: 透過源自請求的“Content-Disposition”標頭進行的 RFD 攻擊
CVE-2025-41235: Spring Cloud Gateway Server 轉發來自不受信任代理的標頭
CVE-2025-41232: Spring Security 針對私有方法上的方法安全註解的授權繞過
報告漏洞
要報告 Spring 組合專案中存在的安全漏洞,請參閱安全策略