Plattform
java
Komponente
org.springframework.ai:spring-ai-redis-store
Behoben in
1.0.5
1.1.4
1.0.5
CVE-2026-22744 describes a Redis injection vulnerability discovered in the org.springframework.ai:spring-ai-redis-store component. This flaw allows attackers to inject malicious commands into RediSearch queries via unescaped user-controlled input within TAG filter values. Versions 1.0.0 through 1.0.4 and 1.1.0 before 1.1.4 are affected. A fix is available in version 1.0.5.
Die CVE-2026-22744-Schwachstelle in Spring AI, insbesondere im Komponenten spring-ai-redis-store, ermöglicht die Code-Injektion über die Konvertierung von Filterausdrücken. Wenn eine benutzerkontrollierte Zeichenkette als Filterwert für ein TAG-Feld in Redis übergeben wird, fügt die Funktion stringValue() diesen Wert direkt in den RediSearch-TAG-Block @field:{VALUE} ein, ohne die Zeichen zu maskieren (escaping). Dies kann einem Angreifer ermöglichen, bösartige RediSearch-Befehle einzuschleusen und so potenziell die Integrität und Vertraulichkeit der in Redis gespeicherten Daten zu gefährden. Die Schwachstelle betrifft Spring AI-Versionen von 1.0.0 bis 1.0.4 und von 1.1.0 bis 1.1.3. Die CVSS-Schweregrad ist 7,5, was ein hohes Risiko anzeigt.
Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er eine bösartige Anfrage sendet, die eine speziell gestaltete Zeichenkette als Filterwert für ein TAG-Feld enthält. Diese Zeichenkette würde bösartige RediSearch-Befehle enthalten, die, wenn sie in den TAG-Block ohne Maskierung eingefügt werden, auf dem Redis-Server ausgeführt würden. Der Erfolg der Ausnutzung hängt von der RediSearch-Konfiguration und den Berechtigungen des Benutzers ab, der die Anfrage stellt. Die Ausnutzung könnte zu einer Remote-Code-Ausführung, einer Datenänderung oder -löschung oder zu einem Denial-of-Service führen. Das Fehlen eines KEV (Key Evidence Value) deutet auf begrenzte öffentliche Beweise für die Ausnutzung in der realen Welt hin, aber das potenzielle Risiko ist erheblich.
Organizations using Spring AI with the Redis store integration, particularly those processing sensitive data or relying on RediSearch for indexing and querying, are at risk. Shared hosting environments where Spring AI applications share a Redis instance are also particularly vulnerable.
• java / application: Monitor application logs for unusual RediSearch queries or errors related to filter processing.
• linux / server: Use journalctl -u spring-ai to look for error messages related to RedisFilterExpressionConverter and filter validation.
• generic web: Inspect request payloads for TAG filter parameters containing potentially malicious characters (e.g., ;, *, ^).
disclosure
Exploit-Status
EPSS
0.04% (12% Perzentil)
CISA SSVC
CVSS-Vektor
Die Lösung zur Minderung von CVE-2026-22744 ist die Aktualisierung auf eine gepatchte Version von Spring AI. Betroffene Versionen sind 1.0.0 bis 1.0.4 und 1.1.0 bis 1.1.3. Die gepatchten Versionen sind 1.0.5 oder höher für die 1.0-Reihe und 1.1.4 oder höher für die 1.1-Reihe. Das Update sollte so schnell wie möglich durchgeführt werden, um potenzielle Angriffe zu verhindern. Darüber hinaus wird empfohlen, alle Benutzereingaben, die als Filterwerte für TAG-Felder in RediSearch verwendet werden, zu überprüfen und zu validieren und geeignete Maskierungsmechanismen zu implementieren, um Code-Injektionen zu verhindern. Die Überwachung der Redis-Protokolle auf verdächtige Aktivitäten kann ebenfalls dazu beitragen, potenzielle Angriffe zu erkennen und darauf zu reagieren.
Actualice la biblioteca Spring AI Redis Store a la versión 1.0.5 o superior si está utilizando la rama 1.0.x, o a la versión 1.1.4 o superior si está utilizando la rama 1.1.x. Esto corregirá la vulnerabilidad de inyección en la expresión de filtro Redis.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
RediSearch ist ein Suchmodul für Redis, das die Durchführung komplexer Abfragen auf Daten ermöglicht, die in Redis gespeichert sind.
Die Zeichenmaskierung ist entscheidend, um Code-Injektionen zu verhindern, da sie verhindert, dass spezielle Zeichen in einer Zeichenkette als Befehle oder Anweisungen interpretiert werden.
Wenn Sie nicht sofort aktualisieren können, implementieren Sie strenge Validierungen für Benutzereingaben und überwachen Sie die Redis-Protokolle auf verdächtige Aktivitäten.
Überprüfen Sie die Version von Spring AI, die Sie verwenden. Wenn Sie eine Version zwischen 1.0.0 und 1.0.4 oder zwischen 1.1.0 und 1.1.3 verwenden, sind Sie anfällig.
Derzeit gibt es keine speziellen Tools, um diese Schwachstelle zu erkennen, aber statische Codeanalyse-Tools und Penetrationstests können helfen, potenzielle Schwachstellen zu identifizieren.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Lade deine pom.xml-Datei hoch und wir sagen dir sofort, ob du betroffen bist.