Spring spring

Spring中文网站 > Spring 框架安全 > CVE-2026-40982:spring-cloud-config-server 存在目录遍历漏洞
CVE-2026-40982:spring-cloud-config-server 存在目录遍历漏洞
发布时间:2026/05/09 11:02:22

CVE-2026-40982:spring-cloud-config-server 存在目录遍历漏洞

严重 | 2026年5月6日 | CVE-2026-40982

Spring Cloud Config 允许应用通过 spring-cloud-config-server 模块向客户端提供文本文件和二进制文件。在正常场景下,这一能力用于集中管理配置文件,并让不同应用按需读取对应环境下的配置内容。

该漏洞的问题在于,恶意用户或攻击者可以构造特殊 URL 向配置服务器发送请求,从而触发目录遍历攻击。目录遍历通常意味着请求路径可能绕过原本设定的访问目录边界,访问到服务器上不应被外部读取的文件。对于配置中心来说,这类问题风险较高,因为配置服务器常常与应用配置、环境信息、凭据路径或内部文件结构相关联,一旦访问控制不足,可能带来敏感信息泄露风险。

受影响的 Spring 产品和版本

受影响产品为 Spring Cloud Config,涉及以下版本:

● 3.1.x

● 4.1.x

● 4.2.x

● 4.3.x

● 5.0.x

● 更早且已停止支持的版本同样受到影响

缓解措施

受影响版本的用户应尽快升级到对应的修复版本。升级是主要处理方式,尤其是对已经部署在生产环境中的配置中心服务,应优先完成版本排查和修复计划。

处理建议

在完成升级前,建议先排查配置服务器是否暴露在公网环境中,是否存在未授权访问入口,以及是否对配置文件目录、后端仓库路径和访问策略进行了限制。对于无法立即升级的环境,应尽量减少配置服务器可访问的文件范围,并通过网络访问控制、身份认证和权限隔离降低风险。

同时,建议开发和运维团队检查配置中心的访问日志,重点关注异常路径、特殊字符、连续目录跳转符号以及非正常配置文件请求。若发现可疑访问,应结合网关日志、应用日志和服务器文件访问记录进一步确认影响范围,并及时更新相关密钥、凭据或访问令牌。

180 1563 6924