プラットフォーム
java
コンポーネント
org.springframework.ai:spring-ai-redis-store
修正版
1.0.5
1.1.4
1.0.5
CVE-2026-22744は、Spring AIにおけるRedisインジェクションの脆弱性です。RedisFilterExpressionConverterにおいて、ユーザー制御の文字列がTAGフィールドのフィルター値として渡される場合に発生します。影響を受けるバージョンは1.0.4以下、1.1.0から1.1.3です。この脆弱性により、RediSearch TAGブロックへのインジェクションのリスクがあります。修正はバージョン1.0.5で提供されています。
Spring AI の spring-ai-redis-store コンポーネントにおける CVE-2026-22744 は、フィルタ式変換を介した悪意のあるコードの挿入を可能にします。Redis の TAG フィールドにユーザーが制御する文字列をフィルタ値として渡すと、stringValue() 関数は RediSearch TAG ブロック @field:{VALUE} にこの値をエスケープせずに直接挿入します。これにより、攻撃者が悪意のある RediSearch コマンドを挿入し、Redis に保存されているデータの機密性と整合性を損なう可能性があります。この脆弱性は、Spring AI の 1.0.0 ~ 1.0.4 および 1.1.0 ~ 1.1.3 のバージョンに影響します。CVSS の深刻度は 7.5 で、高いリスクを示しています。
攻撃者は、TAG フィールドのフィルタ値として特別に作成された文字列を含む悪意のあるリクエストを送信することで、この脆弱性を悪用する可能性があります。この文字列には、TAG ブロックにエスケープせずに挿入されると Redis サーバーで実行される悪意のある RediSearch コマンドが含まれます。エクスプロイトの成功は、RediSearch の構成とリクエストを行うユーザーの権限に依存します。エクスプロイトにより、リモートコード実行、データ変更または削除、サービス拒否が発生する可能性があります。KEV (Key Evidence Value) がないことは、現実世界の悪用に関する公開された証拠が限られていることを示していますが、潜在的なリスクは依然として大きいです。
Organizations using Spring AI with the Redis store integration, particularly those processing sensitive data or relying on RediSearch for indexing and querying, are at risk. Shared hosting environments where Spring AI applications share a Redis instance are also particularly vulnerable.
• java / application: Monitor application logs for unusual RediSearch queries or errors related to filter processing.
• linux / server: Use journalctl -u spring-ai to look for error messages related to RedisFilterExpressionConverter and filter validation.
• generic web: Inspect request payloads for TAG filter parameters containing potentially malicious characters (e.g., ;, *, ^).
disclosure
エクスプロイト状況
EPSS
0.04% (12% パーセンタイル)
CISA SSVC
CVSS ベクトル
CVE-2026-22744 を軽減するには、Spring AI のパッチを適用されたバージョンにアップグレードする必要があります。影響を受けるバージョンは 1.0.0 ~ 1.0.4 および 1.1.0 ~ 1.1.3 です。パッチが適用されたバージョンは、1.0 ラインでは 1.0.5 以降、1.1 ラインでは 1.1.4 以降です。潜在的な攻撃を防ぐために、できるだけ早くアップグレードを実行する必要があります。さらに、RediSearch の TAG フィールドのフィルタ値として使用されるすべてのユーザー入力をレビューおよび検証し、コードの挿入を防ぐために適切なエスケープメカニズムを実装することをお勧めします。Redis ログを監視して疑わしいアクティビティを検出および対応することも役立ちます。
Spring AI Redis Storeライブラリを、1.0.xブランチを使用している場合はバージョン1.0.5以降に、1.1.xブランチを使用している場合はバージョン1.1.4以降にアップデートしてください。これにより、Redisフィルター式のインジェクションの脆弱性が修正されます。
脆弱性分析と重要アラートをメールでお届けします。
RediSearch は、Redis の検索モジュールであり、Redis に保存されているデータに対して複雑なクエリを実行できます。
文字のエスケープは、コードの挿入を防ぐために重要です。文字列内の特殊文字がコマンドまたは指示として解釈されないようにします。
すぐにアップデートできない場合は、ユーザー入力に対して厳格な検証を実装し、Redis ログを監視して疑わしいアクティビティを検出してください。
使用している Spring AI のバージョンを確認してください。1.0.0 ~ 1.0.4 または 1.1.0 ~ 1.1.3 のバージョンを使用している場合は、脆弱です。
現在、この脆弱性を検出するための特定のツールはありませんが、静的コード分析ツールと侵入テストは、潜在的な脆弱性の特定に役立ちます。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。
pom.xml ファイルをアップロードすると、影響の有無を即座にお知らせします。