目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2026-40975 — 神龙十问 AI 深度分析摘要

CVSS 4.8 · Medium

Q1这个漏洞是什么?(本质+后果)

🚨 **漏洞本质**:使用 `${random.value}`、`${random.int}`、`${random.long}` 生成**密钥**。 ⚠️ **后果**:密钥可预测 → **泄露风险**。 💥 可导致加密失效、身份伪造等。

Q2根本原因?(CWE/缺陷点)

🔍 **根本原因**: - 使用**弱伪随机数生成器**(weak PRNG)。 - 通过**随机值属性源**(random value property source)注入。 - ❌ `${random.value}` / `${random.int}` / `${random.long}` 不适合密钥。 ✅ `${random.uuid}` 安全。

Q3影响谁?(版本/组件)

📦 **受影响版本**: - Spring Boot **4.0.0–4.0.5**(修复 4.0.6) - **3.5.0–3.5.13**(修复 3.5.14) - **3.4.0–3.4.15**(修复 3.4.16) - **3.3.0–3.3.18**(修复 3.3.19) - **2.7.0–2.7.32**(修复 2.7.33) 🛑 已停止支持的旧版也中招。

Q4黑客能干啥?(权限/数据)

🕵️ **黑客能力**: - 无需特殊权限 🚪❌。 - 可**推测密钥** → 访问敏感数据 🗝️➡️📂。 - 可能冒充合法用户或解密通信 🔓。

Q5利用门槛高吗?(认证/配置)

🎯 **利用门槛**: - **低** ✅! - 🚫 无需认证。 - 只需应用用弱随机值作密钥 🧪。

Q6有现成Exp吗?(PoC/在野利用)

🔬 **现成Exp**: - ❌ 暂无 PoC 📭。 - ❌ 无在野利用报告 📉。 - 但原理简单 ➡️ 易构造攻击 🧩。

Q7怎么自查?(特征/扫描)

🧰 **自查方法**: - 🔎 检查配置文件/代码是否用: - `${random.value}` - `${random.int}` - `${random.long}` 生成密钥 🗝️。 - ✅ 替换为 `${random.uuid}` 或安全随机源 🛡️。

Q8官方修了吗?(补丁/缓解)

🛠️ **官方修复**: - ✅ 已发布修复版本: - 4.0.6、3.5.14、3.4.16、3.3.19、2.7.33 🎯。 - 📢 公告见 [spring.io/security/cve-2026-40975](https://spring.io/security/cve-2026-40975)。

Q9没补丁咋办?(临时规避)

⏳ **无补丁时**: - 🚫 禁用 `${random.value}` / `${random.int}` / `${random.long}` 作密钥。 - 💡 改用 `${random.uuid}` 或系统安全随机 API 🔐。 - 📌 避免外部可控随机种子。

Q10急不急?(优先级建议)

⏰ **优先级**: - 🟠 **中~高**! - CVSS: **L/I 影响** 🔻。 - 利用简单 + 密钥泄露风险 🚨。 - 建议**立即排查 & 升级** 🚀。