平台
java
组件
org.springframework.ai:spring-ai-redis-store
修复版本
1.0.5
1.1.4
1.0.5
CVE-2026-22744 描述了 Spring AI 中的一个 Redis 注入漏洞。该漏洞允许攻击者通过构造恶意输入,在 Redis 查询中注入代码,从而可能导致未经授权的数据访问或修改。受影响的版本包括 1.0.0 到 1.0.4。该问题已在 1.0.5 版本中得到修复,建议用户尽快升级。
Spring AI 中 spring-ai-redis-store 组件的 CVE-2026-22744 允许通过过滤表达式转换注入恶意代码。当用户控制的字符串作为 TAG 字段的过滤值传递到 Redis 时,stringValue() 函数会将此值直接插入到 RediSearch TAG 块 @field:{VALUE} 中,而不会进行转义。这可能允许攻击者注入恶意 RediSearch 命令,从而可能损害 Redis 中存储数据的机密性和完整性。此漏洞影响 Spring AI 的 1.0.0 到 1.0.4 以及 1.1.0 到 1.1.3 版本。CVSS 严重程度为 7.5,表示高风险。
攻击者可以通过发送包含专用意件字符串作为 TAG 字段过滤值的恶意请求来利用此漏洞。此字符串将包含恶意 RediSearch 命令,这些命令在插入到 TAG 块中且未转义时,将在 Redis 服务器上执行。利用成功取决于 RediSearch 的配置以及发出请求用户的权限。利用可能导致远程代码执行、数据修改或删除或拒绝服务。缺少 KEV (Key Evidence Value) 表明现实世界中利用的公开证据有限,但潜在风险仍然很大。
Organizations using Spring AI with the Redis store integration, particularly those processing sensitive data or relying on RediSearch for indexing and querying, are at risk. Shared hosting environments where Spring AI applications share a Redis instance are also particularly vulnerable.
• java / application: Monitor application logs for unusual RediSearch queries or errors related to filter processing.
• linux / server: Use journalctl -u spring-ai to look for error messages related to RedisFilterExpressionConverter and filter validation.
• generic web: Inspect request payloads for TAG filter parameters containing potentially malicious characters (e.g., ;, *, ^).
disclosure
漏洞利用状态
EPSS
0.04% (12% 百分位)
CISA SSVC
减轻 CVE-2026-22744 的方法是升级到 Spring AI 的补丁版本。受影响的版本是 1.0.0 到 1.0.4 和 1.1.0 到 1.1.3。补丁版本是 1.0 行的 1.0.5 或更高版本,以及 1.1 行的 1.1.4 或更高版本。应尽快执行升级以防止潜在攻击。此外,建议审查并验证用作 RediSearch 中 TAG 字段过滤值的任何用户输入,并实施适当的转义机制以防止代码注入。监控 Redis 日志以查找可疑活动也有助于检测和响应潜在攻击。
如果使用 1.0.x 分支,请将 Spring AI Redis Store 库更新到 1.0.5 或更高版本,或者如果使用 1.1.x 分支,请更新到 1.1.4 或更高版本。这将修复 Redis 过滤器表达式中的注入漏洞。
漏洞分析和关键警报直接发送到您的邮箱。
RediSearch 是 Redis 的搜索模块,允许对存储在 Redis 中的数据执行复杂的查询。
字符转义对于防止代码注入至关重要,因为它可防止字符串中的特殊字符被解释为命令或指令。
如果无法立即更新,请对用户输入执行严格验证,并监控 Redis 日志以查找可疑活动。
检查您使用的 Spring AI 版本。如果您使用的是 1.0.0 到 1.0.4 或 1.1.0 到 1.1.3 之间的版本,则您容易受到攻击。
目前没有专门用于检测此漏洞的工具,但静态代码分析工具和渗透测试可以帮助识别潜在的弱点。
CVSS 向量
上传你的 pom.xml 文件,立即知道是否受影响。