Plattform
java
Komponente
spring-security
Behoben in
6.4.16
6.5.10
7.0.5
6.5.10
CVE-2026-22751 describes a Race Condition vulnerability within Spring Security, specifically impacting applications utilizing JdbcOneTimeTokenService for One-Time Token login. This TOCTOU (Time-of-check Time-of-use) vulnerability allows a malicious actor to potentially bypass authentication mechanisms. The vulnerability affects Spring Security versions 6.4.0 through 7.0.4, and a fix is available in version 6.4.16.
CVE-2026-22751 betrifft Spring-Anwendungen, die Spring Security verwenden und insbesondere diejenigen, die die One-Time Token-Authentifizierung über JdbcOneTimeTokenService konfigurieren. Dies ist eine Time-of-check Time-of-use (TOCTOU)-Race-Condition-Schwachstelle. Ein Angreifer könnte eine kurze Zeitspanne zwischen der Validierung eines Tokens und dessen tatsächlicher Verwendung ausnutzen. Wenn ein Angreifer die Datenbank zwischen diesen beiden Punkten ändern kann, könnte er unbefugten Zugriff erlangen. Betroffene Versionen sind Spring Security: 6.4.0 bis 6.4.15, 6.5.0 bis 6.5.9 und 7.0.0 bis 7.0.4. Die Schwere, laut CVSS, beträgt 4.8, was ein mittleres Risiko anzeigt.
Die Schwachstelle wird durch eine TOCTOU-Race-Condition ausgenutzt. Ein Angreifer könnte beispielsweise einen One-Time-Token anfordern, dessen Gültigkeit überprüfen und dann, bevor der Token zur Authentifizierung des Benutzers verwendet wird, die Datenbank ändern, um den Token ungültig zu machen oder wiederzuverwenden. Dies würde es dem Angreifer ermöglichen, die Authentifizierung zu umgehen und als legitimer Benutzer auf das System zuzugreifen. Die Komplexität der Ausnutzung hängt von der Fähigkeit des Angreifers ab, die Datenbank zu manipulieren, und von der Konfiguration der Anwendung.
Organizations utilizing Spring Security with JdbcOneTimeTokenService for One-Time Token login are at risk. This includes applications with custom authentication flows or those relying on Spring Security's built-in One-Time Token functionality. Specifically, those using Spring Boot applications with default configurations may be vulnerable if they haven't explicitly upgraded.
• java / server:
# Check Spring Security version
java -jar your_application.jar | grep 'Spring Security' • java / server:
# Examine application logs for authentication failures or unusual token activity
grep -i 'one-time token' /path/to/application.log• java / supply-chain:
# Check for vulnerable dependencies using Maven or Gradle
# Example using Maven: mvn dependency:tree | grep 'spring-security' disclosure
Exploit-Status
EPSS
0.03% (9% Perzentil)
CISA SSVC
CVSS-Vektor
Die effektivste Lösung ist ein Upgrade von Spring Security auf Version 6.4.16 oder höher, 6.5.10 oder höher oder 7.0.5 oder höher. Diese Versionen enthalten Fixes zur Minderung der TOCTOU-Race-Condition. Wenn ein sofortiges Upgrade nicht möglich ist, sollten Sie vorübergehende Maßnahmen ergreifen, z. B. den Datenbankzugriff auf die Stelle beschränken, an der One-Time-Tokens gespeichert sind, strengere Zugriffskontrollen implementieren und die Anwendung auf verdächtige Aktivitäten überwachen. Es ist entscheidend, das spezifische Risiko für jede Anwendung zu bewerten und die am besten geeigneten Sicherheitsmaßnahmen anzuwenden.
Actualice Spring Security a la versión 6.4.16 o superior, 6.5.10 o superior, o 7.0.5 o superior para mitigar la vulnerabilidad TOCTOU en el servicio JdbcOneTimeTokenService. Esta actualización corrige la condición de carrera que permite la autenticación de múltiples sesiones con un solo token de un solo uso. Revise la documentación oficial de Spring Security para obtener instrucciones detalladas de actualización.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Dies ist eine Art von Schwachstelle, die auftritt, wenn es eine Zeitspanne zwischen der Überprüfung einer Bedingung und der auf dieser Bedingung basierenden Aktion gibt. Ein Angreifer kann diese Zeitspanne nutzen, um die Bedingung zu ändern, was dazu führt, dass die Aktion unerwartet ausgeführt wird.
Ein Score von 4.8 auf der CVSS-Skala deutet auf ein mittleres Risiko hin. Das bedeutet, dass die Schwachstelle ausgenutzt werden kann, aber nicht trivial ist und gewisse Fähigkeiten oder Zugriff erfordert.
Implementieren Sie vorübergehende Maßnahmen, z. B. die Beschränkung des Datenbankzugriffs, die Stärkung der Zugriffskontrollen und die Überwachung der Anwendung auf verdächtige Aktivitäten.
Nein, sie betrifft nur Anwendungen, die Spring Security verwenden und insbesondere diejenigen, die die One-Time Token-Authentifizierung über JdbcOneTimeTokenService konfigurieren.
Weitere Informationen finden Sie in den Versionshinweisen von Spring Security und in Schwachstellen-Datenbanken wie der National Vulnerability Database (NVD).
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Lade deine pom.xml-Datei hoch und wir sagen dir sofort, ob du betroffen bist.