Plateforme
java
Composant
org.springframework.ai:spring-ai-redis-store
Corrigé dans
1.0.5
1.1.4
1.0.5
La vulnérabilité CVE-2026-22744 est une faille d'injection RediSearch présente dans Spring AI, plus précisément dans le composant spring-ai-redis-store. Elle se manifeste dans RedisFilterExpressionConverter. Les versions affectées sont les versions 1.0.0 à 1.0.4 et 1.1.0 à 1.1.3. La version 1.0.5 propose un correctif.
La vulnérabilité CVE-2026-22744 dans Spring AI, plus précisément dans le composant spring-ai-redis-store, permet l'injection de code malveillant via la conversion d'expressions de filtre. Lorsqu'une chaîne contrôlée par l'utilisateur est passée comme valeur de filtre pour un champ TAG dans Redis, la fonction stringValue() insère directement cette valeur dans le bloc TAG RediSearch @field:{VALUE} sans échapper les caractères. Cela peut permettre à un attaquant d'injecter des commandes RediSearch malveillantes, compromettant potentiellement l'intégrité et la confidentialité des données stockées dans Redis. La vulnérabilité affecte les versions de Spring AI de 1.0.0 à 1.0.4 et de 1.1.0 à 1.1.3. La sévérité CVSS est de 7.5, indiquant un risque élevé.
Un attaquant pourrait exploiter cette vulnérabilité en envoyant une requête malveillante contenant une chaîne spécialement conçue comme valeur de filtre pour un champ TAG. Cette chaîne contiendrait des commandes RediSearch malveillantes qui, une fois insérées dans le bloc TAG sans échappement, seraient exécutées sur le serveur Redis. Le succès de l'exploitation dépend de la configuration de RediSearch et des autorisations de l'utilisateur effectuant la requête. L'exploitation pourrait entraîner une exécution de code à distance, une modification ou une suppression de données, ou un déni de service. L'absence d'un KEV (Key Evidence Value) indique une preuve publique limitée d'exploitation dans le monde réel, mais le risque potentiel est significatif.
Organizations using Spring AI with the Redis store integration, particularly those processing sensitive data or relying on RediSearch for indexing and querying, are at risk. Shared hosting environments where Spring AI applications share a Redis instance are also particularly vulnerable.
• java / application: Monitor application logs for unusual RediSearch queries or errors related to filter processing.
• linux / server: Use journalctl -u spring-ai to look for error messages related to RedisFilterExpressionConverter and filter validation.
• generic web: Inspect request payloads for TAG filter parameters containing potentially malicious characters (e.g., ;, *, ^).
disclosure
Statut de l'Exploit
EPSS
0.04% (percentile 12%)
CISA SSVC
Vecteur CVSS
La solution pour atténuer la vulnérabilité CVE-2026-22744 consiste à mettre à niveau vers une version corrigée de Spring AI. Les versions affectées sont les 1.0.0 à 1.0.4 et les 1.1.0 à 1.1.3. La version corrigée est la 1.0.5 ou supérieure pour la ligne 1.0 et la 1.1.4 ou supérieure pour la ligne 1.1. La mise à niveau doit être effectuée dès que possible pour éviter les attaques potentielles. De plus, il est recommandé de revoir et de valider toutes les entrées utilisateur utilisées comme valeurs de filtre pour les champs TAG dans RediSearch, en mettant en œuvre des mécanismes d'échappement appropriés pour prévenir l'injection de code. Surveiller les journaux Redis à la recherche d'activités suspectes peut également aider à détecter et à répondre aux attaques potentielles.
Mettez à jour la bibliothèque Spring AI Redis Store vers la version 1.0.5 ou supérieure si vous utilisez la branche 1.0.x, ou vers la version 1.1.4 ou supérieure si vous utilisez la branche 1.1.x. Cela corrigera la vulnérabilité d'injection dans l'expression de filtre Redis.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
RediSearch est un module de recherche pour Redis qui permet d'effectuer des requêtes complexes sur les données stockées dans Redis.
L'échappement des caractères est essentiel pour prévenir l'injection de code, car il empêche les caractères spéciaux d'une chaîne d'être interprétés comme des commandes ou des instructions.
Si vous ne pouvez pas mettre à niveau immédiatement, mettez en œuvre des validations strictes sur les entrées utilisateur et surveillez les journaux Redis à la recherche d'activités suspectes.
Vérifiez la version de Spring AI que vous utilisez. Si vous utilisez une version comprise entre 1.0.0 et 1.0.4 ou entre 1.1.0 et 1.1.3, vous êtes vulnérable.
Actuellement, il n'existe pas d'outils spécifiques pour détecter cette vulnérabilité, mais les outils d'analyse de code statique et les tests d'intrusion peuvent aider à identifier les points faibles potentiels.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier pom.xml et nous te dirons instantanément si tu es affecté.