प्लेटफ़ॉर्म
java
घटक
spring-security
में ठीक किया गया
6.4.16
6.5.10
7.0.5
6.5.10
CVE-2026-22751 Spring Security में एक सुरक्षा भेद्यता है जो एक Time-of-check Time-of-use (TOCTOU) रेस कंडीशन का कारण बनती है। इस भेद्यता का फायदा उठाकर हमलावर अनधिकृत पहुंच प्राप्त कर सकते हैं। यह भेद्यता Spring Security के 6.4.0 से 6.4.15, 6.5.0 से 6.5.9 और 7.0.0 से 7.0.4 तक के संस्करणों को प्रभावित करती है। 6.4.16 संस्करण में इस समस्या का समाधान किया गया है।
CVE-2026-22751 Spring Security का उपयोग करने वाले Spring अनुप्रयोगों को प्रभावित करता है, विशेष रूप से जो JdbcOneTimeTokenService के माध्यम से One-Time Token लॉगिन को कॉन्फ़िगर करते हैं। यह एक Time-of-check Time-of-use (TOCTOU) रेस कंडीशन भेद्यता है। एक हमलावर टोकन के सत्यापन और उसके वास्तविक उपयोग के बीच एक संक्षिप्त समय विंडो का फायदा उठा सकता है। यदि हमलावर इन दोनों बिंदुओं के बीच डेटाबेस को संशोधित करने में सक्षम है, तो वह अनधिकृत पहुंच प्राप्त कर सकता है। प्रभावित संस्करणों में Spring Security: 6.4.0 से 6.4.15, 6.5.0 से 6.5.9 और 7.0.0 से 7.0.4 शामिल हैं। CVSS के अनुसार गंभीरता 4.8 है, जो मध्यम जोखिम का संकेत देता है।
यह भेद्यता TOCTOU रेस कंडीशन के माध्यम से शोषण की जाती है। उदाहरण के लिए, एक हमलावर एक One-Time टोकन का अनुरोध कर सकता है, उसकी वैधता को सत्यापित कर सकता है, और फिर टोकन का उपयोग उपयोगकर्ता को प्रमाणित करने से पहले, टोकन को अमान्य या पुन: उपयोग करने के लिए डेटाबेस को संशोधित कर सकता है। इससे हमलावर प्रमाणीकरण को बायपास कर सकता है और एक वैध उपयोगकर्ता के रूप में सिस्टम तक पहुंच सकता है। शोषण की जटिलता हमलावर की डेटाबेस को हेरफेर करने की क्षमता और एप्लिकेशन के कॉन्फ़िगरेशन पर निर्भर करती है।
Organizations utilizing Spring Security with JdbcOneTimeTokenService for One-Time Token login are at risk. This includes applications with custom authentication flows or those relying on Spring Security's built-in One-Time Token functionality. Specifically, those using Spring Boot applications with default configurations may be vulnerable if they haven't explicitly upgraded.
• java / server:
# Check Spring Security version
java -jar your_application.jar | grep 'Spring Security' • java / server:
# Examine application logs for authentication failures or unusual token activity
grep -i 'one-time token' /path/to/application.log• java / supply-chain:
# Check for vulnerable dependencies using Maven or Gradle
# Example using Maven: mvn dependency:tree | grep 'spring-security' disclosure
एक्सप्लॉइट स्थिति
EPSS
0.03% (9% शतमक)
CISA SSVC
CVSS वेक्टर
सबसे प्रभावी समाधान Spring Security को संस्करण 6.4.16 या उच्चतर, 6.5.10 या उच्चतर या 7.0.5 या उच्चतर में अपग्रेड करना है। इन संस्करणों में TOCTOU रेस कंडीशन को कम करने के लिए फिक्स शामिल हैं। यदि तत्काल अपग्रेड संभव नहीं है, तो अस्थायी शमन उपायों पर विचार करें, जैसे कि One-Time टोकन संग्रहीत करने वाले डेटाबेस तक पहुंच को प्रतिबंधित करना, सख्त पहुंच नियंत्रण लागू करना और संदिग्ध गतिविधि के लिए एप्लिकेशन की निगरानी करना। प्रत्येक एप्लिकेशन के लिए विशिष्ट जोखिम का मूल्यांकन करना और सबसे उपयुक्त सुरक्षा उपायों को लागू करना महत्वपूर्ण है।
Actualice Spring Security a la versión 6.4.16 o superior, 6.5.10 o superior, o 7.0.5 o superior para mitigar la vulnerabilidad TOCTOU en el servicio JdbcOneTimeTokenService. Esta actualización corrige la condición de carrera que permite la autenticación de múltiples sesiones con un solo token de un solo uso. Revise la documentación oficial de Spring Security para obtener instrucciones detalladas de actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
यह एक प्रकार की भेद्यता है जो तब होती है जब किसी शर्त की जांच और उस शर्त के आधार पर किए गए कार्रवाई के बीच एक समय विंडो मौजूद होती है। एक हमलावर इस समय विंडो का उपयोग शर्त को संशोधित करने के लिए कर सकता है, जिससे कार्रवाई अप्रत्याशित तरीके से निष्पादित होती है।
CVSS पैमाने पर 4.8 का स्कोर मध्यम जोखिम का संकेत देता है। इसका मतलब है कि भेद्यता का फायदा उठाया जा सकता है, लेकिन यह आसान नहीं है और इसके लिए कुछ कौशल या पहुंच की आवश्यकता होती है।
अस्थायी शमन उपायों को लागू करें, जैसे कि डेटाबेस तक पहुंच को प्रतिबंधित करना, पहुंच नियंत्रण को मजबूत करना और संदिग्ध गतिविधि के लिए एप्लिकेशन की निगरानी करना।
नहीं, यह केवल उन अनुप्रयोगों को प्रभावित करता है जो Spring Security का उपयोग करते हैं और विशेष रूप से जो JdbcOneTimeTokenService के माध्यम से One-Time Token लॉगिन को कॉन्फ़िगर करते हैं।
आप Spring Security रिलीज़ नोट्स और राष्ट्रीय भेद्यता डेटाबेस (NVD) जैसे भेद्यता डेटाबेस में अधिक जानकारी पा सकते हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी pom.xml फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।