分析待定CVE-2026-22740

CVE-2026-22740: DoS in Spring Framework WebFlux

平台

java

组件

spring-framework

修复版本

7.0.7

CVE-2026-22740 is a Denial of Service (DoS) vulnerability discovered in the Spring Framework's WebFlux component. This flaw arises when processing multipart requests where large parts are uploaded. The server creates temporary files for these parts, and under certain conditions, these files may not be properly deleted after the request completes, leading to disk space exhaustion. The vulnerability affects versions 5.3.0 through 7.0.7, and a fix is available in version 7.0.7.

Java / Maven

检测此 CVE 是否影响你的项目

上传你的 pom.xml 文件,立即知道是否受影响。

上传 pom.xml支持的格式: pom.xml · build.gradle

影响与攻击场景

Spring Framework 中的 CVE-2026-22740 影响使用 WebFlux 处理 multipart 请求的服务器应用程序。当处理大于 10 KB 的大型部分时,应用程序会创建临时文件。在某些情况下,这些临时文件可能无法在请求完全处理后正确删除。这使得攻击者能够持续消耗可用磁盘空间,可能导致拒绝服务 (DoS) 条件,从而耗尽存储。旧的、不受支持的版本也受到影响。该漏洞的严重程度在 CVSS 规模上评为 6.5。

利用背景

攻击者可以通过重复发送包含大型文件的 multipart 请求来利用此漏洞。每个请求都会创建一个临时文件,如果未正确删除,则该文件将保留在磁盘上。通过重复此过程,攻击者可以逐渐填充服务器的磁盘空间,从而阻止其他应用程序或服务正常运行。利用的难易程度取决于服务器配置和安全策略,但如果未应用修复程序,则该漏洞本质上是可以利用的。

威胁情报

漏洞利用状态

概念验证未知
CISA KEVNO
互联网暴露

EPSS

0.05% (15% 百分位)

CVSS 向量

威胁情报· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H6.5MEDIUMAttack VectorNetwork攻击者如何到达目标Attack ComplexityLow利用漏洞所需的条件Privileges RequiredLow攻击所需的认证级别User InteractionNone是否需要受害者采取行动ScopeUnchanged超出受影响组件的影响范围ConfidentialityNone敏感数据泄露风险IntegrityNone数据未授权篡改风险AvailabilityHigh服务中断风险nextguardhq.com · CVSS v3.1 基础分数
这些指标意味着什么?
Attack Vector
网络 — 可通过互联网远程利用,无需物理或本地访问。攻击面最大。
Attack Complexity
低 — 无需特殊条件,可以稳定地利用漏洞。
Privileges Required
低 — 任何有效用户账户均可。
User Interaction
无 — 攻击自动且无声,受害者无需任何操作。
Scope
未改变 — 影响仅限于脆弱组件本身。
Confidentiality
无 — 无机密性影响。
Integrity
无 — 无完整性影响。
Availability
高 — 完全崩溃或资源耗尽,完全拒绝服务。

受影响的软件

组件spring-framework
供应商VMware
最低版本5.3.0
最高版本7.0.7
修复版本7.0.7

弱点分类 (CWE)

时间线

  1. 发布日期
  2. EPSS 更新日期

缓解措施和替代方案

CVE-2026-22740 的主要缓解措施是升级到 Spring Framework 版本 7.0.7。此版本包含一个修复程序,可确保在处理 multipart 请求后正确删除临时文件。如果无法立即升级,请实施磁盘空间监控以检测异常消耗。考虑在应用程序中配置文件大小限制,以避免创建过大的临时文件。为了保护您的系统,快速行动至关重要。

修复方法翻译中…

Actualice su framework Spring a la versión 5.3.48, 6.1.27, 6.2.18 o 7.0.7 o superior para mitigar el riesgo de denegación de servicio.  Asegúrese de revisar las notas de la versión para cualquier cambio importante o incompatibilidades antes de actualizar.  Implemente medidas de seguridad adicionales, como limitar el tamaño máximo de las partes de las solicitudes multipart, para reducir aún más la superficie de ataque.

常见问题

CVE-2026-22740 是什么 — Spring Framework 中的 DoS?

使用 WebFlux 并处理 multipart 请求的所有版本都可能受到影响。旧的、不受支持的版本尤其有风险。

Spring Framework 中的 CVE-2026-22740 是否会影响我?

检查所使用的 Spring Framework 版本。如果它早于 7.0.7 并且使用 WebFlux 处理 multipart 请求,则很可能容易受到攻击。

如何修复 Spring Framework 中的 CVE-2026-22740?

实施磁盘空间监控并考虑限制上传的文件大小。

CVE-2026-22740 是否正在被积极利用?

是的,攻击者可以填充服务器的磁盘空间,从而导致拒绝服务。

在哪里可以找到 Spring Framework 关于 CVE-2026-22740 的官方安全通告?

漏洞扫描工具可以检测到您 Spring Framework 应用程序中的此漏洞。

你的项目受影响吗?

上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。

Java / Maven

检测此 CVE 是否影响你的项目

上传你的 pom.xml 文件,立即知道是否受影响。

上传 pom.xml支持的格式: pom.xml · build.gradle
live免费扫描

立即扫描您的Java / Maven项目 — 无需账户

Upload your pom.xml and get the vulnerability report instantly. No account. Uploading the file is just the start: with an account you get continuous monitoring, Slack/email alerts, multi-project and white-label reports.

手动扫描Slack/邮件提醒持续监控白标报告

拖放您的依赖文件

composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...