プラットフォーム
java
コンポーネント
org.springframework.ai:spring-ai-neo4j-store
修正版
1.0.5
1.1.4
1.0.5
CVE-2026-22743は、Spring AIにおけるCypherインジェクションの脆弱性です。Neo4jVectorFilterExpressionConverterにおいて、ユーザー制御の文字列がフィルター式キーとして渡される場合に発生します。影響を受けるバージョンは1.0.4以下、1.1.0から1.1.3です。この脆弱性により、Cypherインジェクションのリスクがあります。修正はバージョン1.0.5で提供されています。
Spring AIのspring-ai-neo4j-storeモジュールにおけるNeo4jVectorFilterExpressionConverterのdoKey()メソッドにCypherインジェクションの脆弱性が存在します。攻撃者は、フィルタ式キーとしてユーザーが制御可能な文字列を渡すことで、この脆弱性を悪用できます。doKey()メソッドは、このキーをバッククォートで囲まれたCypherプロパティアクセッサ(node.metadata.)に埋め込みますが、ダブルクォート以外のエスケープ処理は行われません。これにより、攻撃者はバッククォートを埋め込むことができ、Neo4jデータベースに対する任意のCypherクエリを実行する可能性があります。攻撃者は、機密データへの不正アクセス、データの改ざん、さらにはデータベースサーバーの制御など、広範囲な影響を及ぼす可能性があります。特に、ノードのメタデータに機密情報が格納されている場合、攻撃者はその情報に容易にアクセスできる可能性があります。この脆弱性の影響範囲は、Neo4jデータベースに接続されたアプリケーションの範囲に限定されますが、その影響は甚大になる可能性があります。例えば、顧客情報、財務データ、個人情報などが漏洩する可能性があります。
現在、この脆弱性に対する公開されているエクスプロイトコードや、実際に悪用されている事例は報告されていません。しかし、Cypherインジェクションの脆弱性は一般的に悪用が容易であり、攻撃者による悪用が開始される可能性は否定できません。そのため、早急な対応が推奨されます。この脆弱性は、Spring AIを使用している組織にとって、潜在的なリスクとなります。特に、Neo4jデータベースに機密情報が格納されている場合は、早急な対応が必要です。この脆弱性の深刻度は、CVSSスコア7.5(HIGH)と評価されており、組織はリスクを軽減するために迅速に対応する必要があります。
エクスプロイト状況
EPSS
0.06% (18% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性に対処するためには、Spring AIをバージョン1.0.5以降、または1.1.4以降にアップグレードすることを強く推奨します。アップグレードが直ちに実行できない場合は、ユーザーが制御する文字列をフィルタ式キーとして使用しないように、入力検証を厳密に実施するなどの回避策を講じる必要があります。また、Neo4jデータベースへのアクセス権を最小限に制限し、不要な権限を持つユーザーアカウントを削除することも重要です。アップグレード後、Neo4jデータベースのログを監視し、異常なクエリの実行がないか確認することをお勧めします。さらに、Neo4jデータベースのセキュリティ設定を見直し、最新のセキュリティパッチを適用することも推奨されます。アップグレードの際には、事前にテスト環境で動作確認を行い、本番環境への適用前に問題がないことを確認してください。
Spring AIライブラリを、1.0.xブランチを使用している場合はバージョン1.0.5以降に、1.1.xブランチを使用している場合はバージョン1.1.4以降にアップデートしてください。これにより、Neo4jVectorFilterExpressionConverterにおけるCypherインジェクションの脆弱性が修正されます。
脆弱性分析と重要アラートをメールでお届けします。
Spring AIのspring-ai-neo4j-storeモジュールにおけるNeo4jVectorFilterExpressionConverterのCypherインジェクションの脆弱性です。
Spring AIのバージョン1.0.0から1.0.5未満、および1.1.0から1.1.4未満のバージョンが影響を受けます。
Spring AIをバージョン1.0.5以降、または1.1.4以降にアップグレードしてください。
現時点では、公開されているエクスプロイトコードや、実際に悪用されている事例は報告されていません。
NVD: [https://nvd.nist.gov/vuln/detail/CVE-2026-22743](https://nvd.nist.gov/vuln/detail/CVE-2026-22743) / ベンダーアドバイザリを参照してください。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。
pom.xml ファイルをアップロードすると、影響の有無を即座にお知らせします。