HIGHCVE-2026-22744CVSS 7.5

In RedisFilterExpressionConverter van spring-ai-redis-store, wanneer een door de gebruiker gecontroleerde string wordt doorgegeven als filterwaarde voor een TAG-veld, voegt stringValue() de waarde direct in de @field:{VALUE} in

Platform

java

Component

org.springframework.ai:spring-ai-redis-store

Opgelost in

1.0.5

1.1.4

1.0.5

AI Confidence: highNVDEPSS 0.0%Beoordeeld: mei 2026

CVE-2026-22744 beschrijft een injection kwetsbaarheid in Spring AI, specifiek in de RedisFilterExpressionConverter component. Deze kwetsbaarheid maakt het mogelijk voor een aanvaller om code te injecteren. De kwetsbaarheid treft versies van Spring AI vanaf 1.0.0 tot 1.0.4 en vanaf 1.1.0 tot 1.1.3. De fix is beschikbaar in versie 1.0.5 en 1.1.4.

Java / Maven

Detecteer deze CVE in je project

Upload je pom.xml-bestand en we vertellen je direct of je getroffen bent.

pom.xml uploadenOndersteunde formaten: pom.xml · build.gradle

Impact en Aanvalsscenarios

CVE-2026-22744 in Spring AI, specifiek binnen de spring-ai-redis-store component, maakt code-injectie mogelijk via de conversie van filterexpressies. Wanneer een door de gebruiker gecontroleerde string wordt doorgegeven als filterwaarde voor een TAG-veld in Redis, voegt de functie stringValue() deze waarde direct in het RediSearch TAG-blok @field:{VALUE} in, zonder de tekens te escapen. Dit kan een aanvaller toestaan om kwaadaardige RediSearch-commando's te injecteren, waardoor de integriteit en vertrouwelijkheid van de in Redis opgeslagen gegevens mogelijk in gevaar komt. De kwetsbaarheid treft Spring AI-versies van 1.0.0 tot 1.0.4 en van 1.1.0 tot 1.1.3. De CVSS-severity is 7.5, wat een hoog risico aangeeft.

Uitbuitingscontext

Een aanvaller zou deze kwetsbaarheid kunnen exploiteren door een kwaadaardig verzoek te sturen dat een speciaal ontworpen string bevat als filterwaarde voor een TAG-veld. Deze string zou kwaadaardige RediSearch-commando's bevatten die, wanneer ze in het TAG-blok worden ingevoegd zonder te escapen, op de Redis-server worden uitgevoerd. Het succes van de exploitatie hangt af van de RediSearch-configuratie en de rechten van de gebruiker die het verzoek indient. De exploitatie kan leiden tot remote code execution, data wijziging of verwijdering, of denial of service. Het ontbreken van een KEV (Key Evidence Value) duidt op beperkt openbaar bewijs van exploitatie in de echte wereld, maar het potentiële risico is aanzienlijk.

Wie Loopt Risicowordt vertaald…

Organizations using Spring AI with the Redis store integration, particularly those processing sensitive data or relying on RediSearch for indexing and querying, are at risk. Shared hosting environments where Spring AI applications share a Redis instance are also particularly vulnerable.

Detectiestappenwordt vertaald…

• java / application: Monitor application logs for unusual RediSearch queries or errors related to filter processing. • linux / server: Use journalctl -u spring-ai to look for error messages related to RedisFilterExpressionConverter and filter validation. • generic web: Inspect request payloads for TAG filter parameters containing potentially malicious characters (e.g., ;, *, ^).

Aanvalstijdlijn

  1. Disclosure

    disclosure

Dreigingsinformatie

Exploit Status

Proof of ConceptOnbekend
CISA KEVNO
InternetblootstellingHoog
Rapporten4 dreigingsrapporten

EPSS

0.04% (12% percentiel)

CISA SSVC

Exploitatienone
Automatiseerbaaryes
Technische Impactpartial

CVSS-vector

DREIGINGSINFORMATIE· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N7.5HIGHAttack VectorNetworkHoe de aanvaller het doel bereiktAttack ComplexityLowVereiste omstandigheden om te exploiterenPrivileges RequiredNoneVereist authenticatieniveau voor aanvalUser InteractionNoneOf het slachtoffer actie moet ondernemenScopeUnchangedImpact buiten het getroffen onderdeelConfidentialityHighRisico op blootstelling van gevoelige dataIntegrityNoneRisico op ongeautoriseerde gegevenswijzigingAvailabilityNoneRisico op verstoring van dienstennextguardhq.com · CVSS v3.1 Basisscore
Wat betekenen deze metrics?
Attack Vector
Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
Attack Complexity
Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
Privileges Required
Geen — geen authenticatie vereist om te exploiteren.
User Interaction
Geen — automatische en stille aanval. Slachtoffer doet niets.
Scope
Ongewijzigd — impact beperkt tot het kwetsbare component.
Confidentiality
Hoog — volledig verlies van vertrouwelijkheid. Aanvaller kan alle gegevens lezen.
Integrity
Geen — geen integriteitsimpact.
Availability
Geen — geen beschikbaarheidsimpact.

Getroffen Software

Componentorg.springframework.ai:spring-ai-redis-store
Leverancierosv
Getroffen bereikOpgelost in
1.0.0 – 1.0.41.0.5
1.1.0 – 1.1.31.1.4
1.0.0-M51.0.5

Tijdlijn

  1. Gereserveerd
  2. Gepubliceerd
  3. Gewijzigd
  4. EPSS bijgewerkt

Mitigatie en Workarounds

De oplossing om CVE-2026-22744 te mitigeren is om te upgraden naar een gepatchte versie van Spring AI. Aangetroffen versies zijn 1.0.0 tot 1.0.4 en 1.1.0 tot 1.1.3. De gepatchte versies zijn 1.0.5 of hoger voor de 1.0-lijn en 1.1.4 of hoger voor de 1.1-lijn. De upgrade moet zo snel mogelijk worden uitgevoerd om potentiële aanvallen te voorkomen. Bovendien wordt aanbevolen om alle gebruikersinvoer te beoordelen en te valideren die als filterwaarden voor TAG-velden in RediSearch worden gebruikt, waarbij geschikte escapemechanismen worden geïmplementeerd om code-injectie te voorkomen. Het monitoren van Redis-logs op verdachte activiteiten kan ook helpen bij het detecteren en reageren op potentiële aanvallen.

Hoe te verhelpen

Update de Spring AI Redis Store-bibliotheek naar versie 1.0.5 of hoger als u de 1.0.x-branch gebruikt, of naar versie 1.1.4 of hoger als u de 1.1.x-branch gebruikt. Dit zal de (SQL Injection) kwetsbaarheid in de Redis-filterexpressie oplossen.

CVE Beveiligingsnieuwsbrief

Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.

Veelgestelde vragen

Wat is CVE-2026-22744 in org.springframework.ai:spring-ai-redis-store?

RediSearch is een zoekmodule voor Redis die het mogelijk maakt complexe queries uit te voeren op gegevens die in Redis zijn opgeslagen.

Ben ik getroffen door CVE-2026-22744 in org.springframework.ai:spring-ai-redis-store?

Karakterescaping is cruciaal om code-injectie te voorkomen, omdat het voorkomt dat speciale tekens in een string worden geïnterpreteerd als commando's of instructies.

Hoe los ik CVE-2026-22744 in org.springframework.ai:spring-ai-redis-store op?

Als u niet onmiddellijk kunt updaten, implementeer dan strenge validatie op gebruikersinvoer en monitor Redis-logs op verdachte activiteiten.

Wordt CVE-2026-22744 actief misbruikt?

Controleer de versie van Spring AI die u gebruikt. Als u een versie tussen 1.0.0 en 1.0.4 of tussen 1.1.0 en 1.1.3 gebruikt, bent u kwetsbaar.

Waar vind ik het officiële org.springframework.ai:spring-ai-redis-store-beveiligingsadvies voor CVE-2026-22744?

Momenteel zijn er geen specifieke tools om deze kwetsbaarheid te detecteren, maar statische code-analyse tools en penetratietests kunnen helpen bij het identificeren van potentiële zwakke punten.

Is jouw project getroffen?

Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.