प्लेटफ़ॉर्म
java
घटक
org.springframework.ai:spring-ai-redis-store
में ठीक किया गया
1.0.5
1.1.4
1.0.5
CVE-2026-22744, Spring AI में मौजूद एक भेद्यता है, जो RediSearch TAG इंजेक्शन का कारण बनती है। यह भेद्यता हमलावरों को RediSearch TAG ब्लॉक में इंजेक्शन करने की अनुमति देती है। प्रभावित संस्करण 1.0.0 से 1.0.5 और 1.1.0 से 1.1.4 से पहले हैं। इस भेद्यता को संस्करण 1.0.5 में ठीक किया गया है।
Spring AI में spring-ai-redis-store घटक में CVE-2026-22744 फ़िल्टर अभिव्यक्ति रूपांतरण के माध्यम से दुर्भावनापूर्ण कोड के इंजेक्शन की अनुमति देता है। जब एक उपयोगकर्ता-नियंत्रित स्ट्रिंग को Redis में TAG फ़ील्ड के लिए फ़िल्टर मान के रूप में पारित किया जाता है, तो stringValue() फ़ंक्शन इस मान को RediSearch TAG ब्लॉक @field:{VALUE} में बिना एस्केप किए सीधे सम्मिलित करता है। यह एक हमलावर को दुर्भावनापूर्ण RediSearch कमांड इंजेक्ट करने की अनुमति दे सकता है, जिससे Redis में संग्रहीत डेटा की गोपनीयता और अखंडता से समझौता हो सकता है। यह भेद्यता Spring AI के 1.0.0 से 1.0.4 और 1.1.0 से 1.1.3 संस्करणों को प्रभावित करती है। CVSS गंभीरता 7.5 है, जो उच्च जोखिम का संकेत देती है।
एक हमलावर इस भेद्यता का फायदा उठाकर एक दुर्भावनापूर्ण अनुरोध भेज सकता है जिसमें विशेष रूप से तैयार की गई स्ट्रिंग को TAG फ़ील्ड के लिए फ़िल्टर मान के रूप में शामिल किया गया है। इस स्ट्रिंग में दुर्भावनापूर्ण RediSearch कमांड शामिल होंगे जिन्हें TAG ब्लॉक में एस्केप किए बिना सम्मिलित किया जाएगा और Redis सर्वर पर निष्पादित किया जाएगा। शोषण की सफलता RediSearch कॉन्फ़िगरेशन और अनुरोध करने वाले उपयोगकर्ता की अनुमतियों पर निर्भर करती है। शोषण से रिमोट कोड निष्पादन, डेटा संशोधन या विलोपन या सेवा से इनकार हो सकता है। KEV (Key Evidence Value) की अनुपस्थिति वास्तविक दुनिया में शोषण के सार्वजनिक प्रमाण की कमी का संकेत देती है, लेकिन संभावित जोखिम अभी भी महत्वपूर्ण है।
Organizations using Spring AI with the Redis store integration, particularly those processing sensitive data or relying on RediSearch for indexing and querying, are at risk. Shared hosting environments where Spring AI applications share a Redis instance are also particularly vulnerable.
• java / application: Monitor application logs for unusual RediSearch queries or errors related to filter processing.
• linux / server: Use journalctl -u spring-ai to look for error messages related to RedisFilterExpressionConverter and filter validation.
• generic web: Inspect request payloads for TAG filter parameters containing potentially malicious characters (e.g., ;, *, ^).
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.04% (12% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-22744 को कम करने का तरीका Spring AI के पैच किए गए संस्करण में अपग्रेड करना है। प्रभावित संस्करण 1.0.0 से 1.0.4 और 1.1.0 से 1.1.3 हैं। पैच किए गए संस्करण 1.0 लाइन के लिए 1.0.5 या उच्चतर और 1.1 लाइन के लिए 1.1.4 या उच्चतर हैं। संभावित हमलों को रोकने के लिए अपग्रेड को यथासंभव जल्द से जल्द किया जाना चाहिए। इसके अतिरिक्त, RediSearch में TAG फ़ील्ड के लिए फ़िल्टर मान के रूप में उपयोग किए जाने वाले सभी उपयोगकर्ता इनपुट की समीक्षा और सत्यापन करना और कोड इंजेक्शन को रोकने के लिए उचित एस्केप तंत्र को लागू करना उचित है। Redis लॉग की निगरानी करके संदिग्ध गतिविधि का पता लगाना और प्रतिक्रिया देना भी सहायक हो सकता है।
यदि आप 1.0.x शाखा का उपयोग कर रहे हैं तो Spring AI Redis Store लाइब्रेरी को संस्करण 1.0.5 या उच्चतर पर अपडेट करें, या यदि आप 1.1.x शाखा का उपयोग कर रहे हैं तो संस्करण 1.1.4 या उच्चतर पर अपडेट करें। यह Redis फ़िल्टर अभिव्यक्ति में इंजेक्शन भेद्यता को ठीक करेगा।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
RediSearch Redis के लिए एक खोज मॉड्यूल है जो Redis में संग्रहीत डेटा पर जटिल प्रश्नों को निष्पादित करने की अनुमति देता है।
अक्षर एस्केप कोड इंजेक्शन को रोकने के लिए महत्वपूर्ण है, क्योंकि यह एक स्ट्रिंग में विशेष अक्षरों को कमांड या निर्देशों के रूप में व्याख्या करने से रोकता है।
यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो उपयोगकर्ता इनपुट के लिए सख्त सत्यापन लागू करें और संदिग्ध गतिविधि के लिए Redis लॉग की निगरानी करें।
जांचें कि आप Spring AI का कौन सा संस्करण उपयोग कर रहे हैं। यदि आप 1.0.0 से 1.0.4 या 1.1.0 से 1.1.3 के बीच कोई संस्करण उपयोग कर रहे हैं, तो आप भेद्य हैं।
वर्तमान में इस भेद्यता का पता लगाने के लिए कोई विशिष्ट उपकरण नहीं है, लेकिन स्थैतिक कोड विश्लेषण उपकरण और प्रवेश परीक्षण संभावित कमजोरियों की पहचान करने में मदद कर सकते हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी pom.xml फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।