分析待定CVE-2026-22740

CVE-2026-22740: DoS in Spring Framework

平台

java

组件

spring-framework

修复版本

7.0.7

CVE-2026-22740 是 Spring Framework 中发现的一项拒绝服务 (DoS) 漏洞。该漏洞源于 WebFlux 服务器应用程序处理 multipart 请求时,对超过 10KB 的部分创建临时文件,但在请求完全处理后,这些临时文件可能未被删除。攻击者可以利用此缺陷耗尽可用磁盘空间,导致服务不可用。受影响的版本包括 5.3.0 到 7.0.7。建议立即升级至 7.0.7 版本以解决此问题。

Java / Maven

检测此 CVE 是否影响你的项目

上传你的 pom.xml 文件,立即知道是否受影响。

上传 pom.xml支持的格式: pom.xml · build.gradle

影响与攻击场景

攻击者可以利用此漏洞向 Spring Framework 应用程序发送包含大量大型 multipart 请求。由于临时文件未被及时删除,这些文件会持续占用磁盘空间。如果磁盘空间耗尽,应用程序将无法正常运行,导致服务中断。攻击者可以通过持续发送此类请求来发起 DoS 攻击,从而影响应用程序的可用性和性能。这种攻击模式可能导致关键业务流程中断,并对企业造成经济损失。虽然目前尚未观察到大规模利用,但由于该漏洞的易利用性,存在被攻击的风险。

利用背景

该漏洞已于 2026 年 4 月 29 日发布。目前,该漏洞的风险评级为中等。尚未观察到该漏洞被大规模利用,但由于其易利用性,存在被攻击的风险。公开可用的 POC 尚未出现,但预计未来可能会出现。建议密切关注安全社区的动态,并及时采取缓解措施。

威胁情报

漏洞利用状态

概念验证未知
CISA KEVNO
互联网暴露

EPSS

0.05% (15% 百分位)

CVSS 向量

威胁情报· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H6.5MEDIUMAttack VectorNetwork攻击者如何到达目标Attack ComplexityLow利用漏洞所需的条件Privileges RequiredLow攻击所需的认证级别User InteractionNone是否需要受害者采取行动ScopeUnchanged超出受影响组件的影响范围ConfidentialityNone敏感数据泄露风险IntegrityNone数据未授权篡改风险AvailabilityHigh服务中断风险nextguardhq.com · CVSS v3.1 基础分数
这些指标意味着什么?
Attack Vector
网络 — 可通过互联网远程利用,无需物理或本地访问。攻击面最大。
Attack Complexity
低 — 无需特殊条件,可以稳定地利用漏洞。
Privileges Required
低 — 任何有效用户账户均可。
User Interaction
无 — 攻击自动且无声,受害者无需任何操作。
Scope
未改变 — 影响仅限于脆弱组件本身。
Confidentiality
无 — 无机密性影响。
Integrity
无 — 无完整性影响。
Availability
高 — 完全崩溃或资源耗尽,完全拒绝服务。

受影响的软件

组件spring-framework
供应商VMware
最低版本5.3.0
最高版本7.0.7
修复版本7.0.7

弱点分类 (CWE)

时间线

  1. 发布日期
  2. EPSS 更新日期

缓解措施和替代方案

最有效的缓解措施是升级至 Spring Framework 7.0.7 或更高版本,该版本已修复此漏洞。如果无法立即升级,可以考虑以下临时缓解措施:首先,限制 multipart 请求的大小。可以通过配置 WebFlux 服务器来限制上传文件的大小,从而减少临时文件的数量。其次,定期清理临时文件目录。可以配置定时任务来删除过期的临时文件。最后,监控磁盘空间使用情况,并在磁盘空间不足时采取措施。升级后,请验证临时文件是否被正确清理,以确保漏洞已成功修复。

修复方法翻译中…

Actualice su framework Spring a la versión 5.3.48, 6.1.27, 6.2.18 o 7.0.7 o superior para mitigar el riesgo de denegación de servicio.  Asegúrese de revisar las notas de la versión para cualquier cambio importante o incompatibilidades antes de actualizar.  Implemente medidas de seguridad adicionales, como limitar el tamaño máximo de las partes de las solicitudes multipart, para reducir aún más la superficie de ataque.

常见问题

什么是 CVE-2026-22740 — DoS 漏洞在 Spring Framework 中?

CVE-2026-22740 是 Spring Framework 中发现的一项拒绝服务漏洞,攻击者可利用此漏洞耗尽磁盘空间,导致服务中断。影响 Spring Framework 5.3.0–7.0.7 版本。

我是否受到 CVE-2026-22740 在 Spring Framework 中影响?

如果您正在使用 Spring Framework 5.3.0 到 7.0.7 版本,则可能受到此漏洞的影响。请立即评估您的环境并采取适当的缓解措施。

如何修复 CVE-2026-22740 在 Spring Framework 中?

建议升级至 Spring Framework 7.0.7 或更高版本以修复此漏洞。如果无法立即升级,请考虑限制 multipart 请求的大小和定期清理临时文件。

CVE-2026-22740 是否正在被积极利用?

目前尚未观察到该漏洞被大规模利用,但由于其易利用性,存在被攻击的风险。建议密切关注安全社区的动态。

在哪里可以找到 Spring Framework 官方关于 CVE-2026-22740 的公告?

请访问 Spring Framework 官方网站或查阅 Spring Security 博客,以获取有关 CVE-2026-22740 的最新信息和公告。

你的项目受影响吗?

上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。

Java / Maven

检测此 CVE 是否影响你的项目

上传你的 pom.xml 文件,立即知道是否受影响。

上传 pom.xml支持的格式: pom.xml · build.gradle
live免费扫描

立即扫描您的Java / Maven项目 — 无需账户

Upload your pom.xml and get the vulnerability report instantly. No account. Uploading the file is just the start: with an account you get continuous monitoring, Slack/email alerts, multi-project and white-label reports.

手动扫描Slack/邮件提醒持续监控白标报告

拖放您的依赖文件

composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...