平台
java
组件
org.springframework.ai:spring-ai-neo4j-store
修复版本
1.0.5
1.1.4
1.0.5
CVE-2026-22743 描述了 Spring AI 中的一个 Cypher 注入漏洞。该漏洞允许攻击者通过构造恶意输入,在 Neo4j 查询中注入 Cypher 代码,从而可能导致未经授权的数据访问或修改。受影响的版本包括 1.0.0 到 1.0.4。该问题已在 1.0.5 版本中得到修复,建议用户尽快升级。
CVE-2026-22743 涉及 Spring AI 的 spring-ai-neo4j-store 组件中的 Cypher 注入漏洞。攻击者可以通过控制 Neo4jVectorFilterExpressionConverter 中 filter expression key 的值,利用此漏洞。具体来说,当用户提供的字符串作为 filter expression key 传递时,doKey() 方法会将该 key 嵌入到反引号 () 括起来的 Cypher 属性访问器 (node.metadata.`) 中,但仅对双引号进行移除,而不会对嵌入的反引号进行转义。这意味着攻击者可以在 key 中注入恶意 Cypher 代码,例如通过在 key 中包含反引号和后续的 Cypher 命令来执行未经授权的操作。如果 Neo4j 数据库包含敏感数据,例如用户凭据、商业机密或个人身份信息,攻击者可能能够通过 Cypher 注入来访问、修改或删除这些数据。攻击的范围取决于 Neo4j 数据库的权限设置和数据结构。如果攻击者能够利用此漏洞获取 Neo4j 数据库的管理员权限,则攻击范围将非常广泛,可能导致整个系统的安全风险。此漏洞可能导致数据泄露、数据篡改、拒绝服务等严重后果。
目前,CVE-2026-22743 尚无公开的利用报告(KEV)。这意味着尚未发现该漏洞被实际利用的案例。然而,由于 Cypher 注入漏洞的潜在危害性,建议尽快修复此漏洞。虽然目前没有公开的 POC,但 Cypher 注入漏洞通常相对容易利用,因此存在被攻击者的利用的可能性。建议将此漏洞视为高危漏洞,并优先进行修复。由于缺乏公开利用信息,修复的紧迫性取决于您的系统暴露的程度和 Neo4j 数据库中数据的敏感性。如果您的系统暴露在互联网上,并且 Neo4j 数据库包含敏感数据,则应立即修复此漏洞。
漏洞利用状态
EPSS
0.06% (18% 百分位)
CISA SSVC
为了修复 CVE-2026-22743,建议立即将 Spring AI 更新到安全版本。受影响的版本包括:1.0.0 之前的 1.0.5 版本以及 1.1.0 之前的 1.1.4 版本。升级到 1.0.5 或 1.1.4 版本可以有效解决此漏洞。如果无法立即升级,可以考虑以下临时缓解措施:严格限制用户输入,对 filter expression key 进行严格的输入验证和过滤,确保用户提供的字符串不包含恶意 Cypher 代码。此外,可以考虑使用 Neo4j 的访问控制机制,限制用户对敏感数据的访问权限。在升级或应用缓解措施后,请务必进行安全测试,以验证修复方案的有效性,并确保系统恢复到安全状态。建议在非高峰时段进行升级,以减少对业务的影响。
如果使用 1.0.x 分支,请将 Spring AI 库更新到 1.0.5 或更高版本,或者如果使用 1.1.x 分支,请更新到 1.1.4 或更高版本。这将修复 Neo4jVectorFilterExpressionConverter 中的 Cypher 注入漏洞。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-22743 是 Spring AI 的 spring-ai-neo4j-store 组件中发现的 Cypher 注入漏洞。
如果您的 Spring AI 版本在 1.0.0 之前 1.0.5,或者在 1.1.0 之前 1.1.4,则您可能受到影响。
建议将 Spring AI 升级到 1.0.5 或 1.1.4 版本以修复此漏洞。
目前尚无公开的利用报告,但建议尽快修复以降低风险。
请参考 NVD 漏洞数据库或 Spring 官方的安全公告。
CVSS 向量
上传你的 pom.xml 文件,立即知道是否受影响。