Plataforma
java
Componente
org.springframework.ai:spring-ai-redis-store
Corrigido em
1.0.5
1.1.4
1.0.5
A vulnerabilidade CVE-2026-22744 é uma falha de injeção no Spring AI, especificamente no RedisFilterExpressionConverter, que afeta versões até 1.0.4. Essa vulnerabilidade permite a injeção de dados em RediSearch. Usuários das versões afetadas devem atualizar para a versão 1.0.5 para corrigir o problema. A atualização corrige a injeção.
A vulnerabilidade CVE-2026-22744 no Spring AI, especificamente no componente spring-ai-redis-store, permite a injeção de código malicioso através da conversão de expressões de filtro. Quando uma string controlada pelo usuário é passada como valor de filtro para um campo TAG no Redis, a função stringValue() insere diretamente este valor no bloco TAG do RediSearch @field:{VALUE} sem realizar o escape de caracteres. Isso pode permitir que um atacante injete comandos RediSearch maliciosos, comprometendo potencialmente a integridade e a confidencialidade dos dados armazenados no Redis. A vulnerabilidade afeta as versões do Spring AI de 1.0.0 até 1.0.4 e de 1.1.0 até 1.1.3. A severidade CVSS é de 7.5, indicando um risco alto.
Um atacante poderia explorar esta vulnerabilidade enviando uma solicitação maliciosa que inclua uma string especialmente projetada como valor de filtro para um campo TAG. Esta string conteria comandos RediSearch maliciosos que, ao serem inseridos no bloco TAG sem escape, seriam executados no servidor Redis. O sucesso da exploração depende da configuração do RediSearch e das permissões do usuário que realiza a solicitação. A exploração poderia resultar na execução remota de código, na modificação ou exclusão de dados ou na negação de serviço. A falta de um KEV (Key Evidence Value) indica que a evidência pública de exploração no mundo real é limitada, mas o risco potencial é significativo.
Organizations using Spring AI with the Redis store integration, particularly those processing sensitive data or relying on RediSearch for indexing and querying, are at risk. Shared hosting environments where Spring AI applications share a Redis instance are also particularly vulnerable.
• java / application: Monitor application logs for unusual RediSearch queries or errors related to filter processing.
• linux / server: Use journalctl -u spring-ai to look for error messages related to RedisFilterExpressionConverter and filter validation.
• generic web: Inspect request payloads for TAG filter parameters containing potentially malicious characters (e.g., ;, *, ^).
disclosure
Status do Exploit
EPSS
0.04% (percentil 12%)
CISA SSVC
Vetor CVSS
A solução para mitigar a vulnerabilidade CVE-2026-22744 é atualizar para uma versão corrigida do Spring AI. As versões afetadas são 1.0.0 a 1.0.4 e 1.1.0 a 1.1.3. A versão corrigida é 1.0.5 ou superior para a linha 1.0 e 1.1.4 ou superior para a linha 1.1. A atualização deve ser realizada o mais rápido possível para evitar possíveis ataques. Além disso, recomenda-se revisar e validar todas as entradas do usuário que são usadas como valores de filtro para campos TAG no RediSearch, implementando mecanismos de escape adequados para prevenir a injeção de código. Monitorar os logs do Redis em busca de atividades suspeitas também pode ajudar a detectar e responder a possíveis ataques.
Atualize a biblioteca Spring AI Redis Store para a versão 1.0.5 ou superior se estiver usando a ramificação 1.0.x, ou para a versão 1.1.4 ou superior se estiver usando a ramificação 1.1.x. Isso corrigirá a vulnerabilidade de injeção na expressão de filtro Redis.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
RediSearch é um módulo de busca para Redis que permite realizar consultas complexas sobre dados armazenados no Redis.
O escape de caracteres é crucial para prevenir a injeção de código, pois evita que os caracteres especiais em uma string sejam interpretados como comandos ou instruções.
Se não puder atualizar imediatamente, implemente validações rigorosas nas entradas do usuário e monitore os logs do Redis em busca de atividades suspeitas.
Verifique a versão do Spring AI que você está usando. Se você estiver usando uma versão entre 1.0.0 e 1.0.4 ou entre 1.1.0 e 1.1.3, você é vulnerável.
Atualmente, não existem ferramentas específicas para detectar esta vulnerabilidade, mas ferramentas de análise de código estático e testes de penetração podem ajudar a identificar possíveis pontos fracos.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo pom.xml e descubra na hora se você está afetado.