脆弱性プラットフォーム
- AI
ホーム
POC
インテリジェンス
統計
料金
その他
APIドキュメント
MCP Server
注目のAI POC
赏金情报
購入
概要
検索
日本語
中文
English
日本語
テーマ
デフォルト
アニメピンク
リッチな気分
ログイン
目標達成
すべての支援者に感謝 — 100%達成しました!
目標: 1000 CNY · 調達済み:
1000
CNY
100.0%
コーヒーを一杯おごる
ホーム
CVE-2026-40975
神龙十问摘要
CVE-2026-40975
— 神龙十问 AI 深度分析摘要
更新日 2026-04-28
CVSS 4.8 · Medium
本页是神龙十问 AI 深度分析的
摘要版
。完整版(更长回答、追问、相关漏洞)需
登录查看 →
Q1
这个漏洞是什么?(本质+后果)
🚨 **漏洞本质**:使用 `${random.value}`、`${random.int}`、`${random.long}` 生成**密钥**。 ⚠️ **后果**:密钥可预测 → **泄露风险**。 💥 可导致加密失效、身份伪造等。
Q2
根本原因?(CWE/缺陷点)
🔍 **根本原因**: - 使用**弱伪随机数生成器**(weak PRNG)。 - 通过**随机值属性源**(random value property source)注入。 - ❌ `${random.value}` / `${random.int}` / `${random.long}` 不适合密钥。 ✅ `${random.uuid}` 安全。
Q3
影响谁?(版本/组件)
📦 **受影响版本**: - Spring Boot **4.0.0–4.0.5**(修复 4.0.6) - **3.5.0–3.5.13**(修复 3.5.14) - **3.4.0–3.4.15**(修复 3.4.16) - **3.3.0–3.3.18**(修复 3.3.19) - **2.7.0–2.7.32**(修复 2.7.33) 🛑 已停止支持的旧版也中招。
Q4
黑客能干啥?(权限/数据)
🕵️ **黑客能力**: - 无需特殊权限 🚪❌。 - 可**推测密钥** → 访问敏感数据 🗝️➡️📂。 - 可能冒充合法用户或解密通信 🔓。
Q5
利用门槛高吗?(认证/配置)
🎯 **利用门槛**: - **低** ✅! - 🚫 无需认证。 - 只需应用用弱随机值作密钥 🧪。
Q6
有现成Exp吗?(PoC/在野利用)
🔬 **现成Exp**: - ❌ 暂无 PoC 📭。 - ❌ 无在野利用报告 📉。 - 但原理简单 ➡️ 易构造攻击 🧩。
Q7
怎么自查?(特征/扫描)
🧰 **自查方法**: - 🔎 检查配置文件/代码是否用: - `${random.value}` - `${random.int}` - `${random.long}` 生成密钥 🗝️。 - ✅ 替换为 `${random.uuid}` 或安全随机源 🛡️。
Q8
官方修了吗?(补丁/缓解)
🛠️ **官方修复**: - ✅ 已发布修复版本: - 4.0.6、3.5.14、3.4.16、3.3.19、2.7.33 🎯。 - 📢 公告见 [spring.io/security/cve-2026-40975](https://spring.io/security/cve-2026-40975)。
Q9
没补丁咋办?(临时规避)
⏳ **无补丁时**: - 🚫 禁用 `${random.value}` / `${random.int}` / `${random.long}` 作密钥。 - 💡 改用 `${random.uuid}` 或系统安全随机 API 🔐。 - 📌 避免外部可控随机种子。
Q10
急不急?(优先级建议)
⏰ **优先级**: - 🟠 **中~高**! - CVSS: **L/I 影响** 🔻。 - 利用简单 + 密钥泄露风险 🚨。 - 建议**立即排查 & 升级** 🚀。
继续浏览
漏洞详情
完整 AI 分析(登录)
Spring
CWE-330