平台
java
组件
spring-security
修复版本
6.4.16
6.5.10
7.0.5
6.5.10
CVE-2026-22751 represents a Time-of-check Time-of-use (TOCTOU) race condition vulnerability discovered in Spring Security. This flaw allows an attacker to potentially bypass authentication mechanisms by exploiting a timing window between verification and execution. The vulnerability impacts Spring Security versions ranging from 6.4.0 through 6.4.15, 6.5.0 through 6.5.9, and 7.0.0 through 7.0.4. A fix is available in version 6.4.16.
CVE-2026-22751 影响使用 Spring Security 的 Spring 应用程序,特别是通过 JdbcOneTimeTokenService 配置一次性令牌 (One-Time Token) 登录的应用程序。这是一种 Time-of-check Time-of-use (TOCTOU) 竞态条件漏洞。攻击者可能利用令牌验证和实际使用之间的短暂时间窗口。如果攻击者能够在这些两个点之间修改数据库,则可能获得未经授权的访问权限。受影响的版本包括 Spring Security:6.4.0 到 6.4.15、6.5.0 到 6.5.9 和 7.0.0 到 7.0.4。根据 CVSS,严重程度为 4.8,表示中等风险。
该漏洞通过 TOCTOU 竞态条件进行利用。例如,攻击者可以请求一次性令牌,验证其有效性,然后在令牌用于验证用户之前,修改数据库以使令牌无效或重新使用。这将允许攻击者绕过身份验证并作为合法用户访问系统。利用的复杂性取决于攻击者操纵数据库的能力以及应用程序的配置。
Organizations utilizing Spring Security with JdbcOneTimeTokenService for One-Time Token login are at risk. This includes applications with custom authentication flows or those relying on Spring Security's built-in One-Time Token functionality. Specifically, those using Spring Boot applications with default configurations may be vulnerable if they haven't explicitly upgraded.
• java / server:
# Check Spring Security version
java -jar your_application.jar | grep 'Spring Security' • java / server:
# Examine application logs for authentication failures or unusual token activity
grep -i 'one-time token' /path/to/application.log• java / supply-chain:
# Check for vulnerable dependencies using Maven or Gradle
# Example using Maven: mvn dependency:tree | grep 'spring-security' disclosure
漏洞利用状态
EPSS
0.03% (9% 百分位)
CISA SSVC
最有效的解决方案是将 Spring Security 升级到 6.4.16 或更高版本、6.5.10 或更高版本或 7.0.5 或更高版本。这些版本包含用于缓解 TOCTOU 竞态条件的修复程序。如果无法立即升级,请考虑采取临时缓解措施,例如限制对存储一次性令牌的数据库的访问、实施更严格的访问控制以及监控应用程序是否存在可疑活动。评估每个应用程序的特定风险并应用最合适的安全措施至关重要。
Actualice Spring Security a la versión 6.4.16 o superior, 6.5.10 o superior, o 7.0.5 o superior para mitigar la vulnerabilidad TOCTOU en el servicio JdbcOneTimeTokenService. Esta actualización corrige la condición de carrera que permite la autenticación de múltiples sesiones con un solo token de un solo uso. Revise la documentación oficial de Spring Security para obtener instrucciones detalladas de actualización.
漏洞分析和关键警报直接发送到您的邮箱。
这是一种当检查条件和基于该条件执行的操作之间存在时间窗口时发生的漏洞类型。攻击者可以利用此时间窗口修改条件,从而导致操作以意外的方式执行。
CVSS 量表上的 4.8 分数表示中等风险。这意味着该漏洞可能被利用,但并非易事,并且需要一些技能或访问权限。
实施临时缓解措施,例如限制对数据库的访问、加强访问控制以及监控应用程序是否存在可疑活动。
不,它仅影响使用 Spring Security 并且专门通过 JdbcOneTimeTokenService 配置一次性令牌登录的应用程序。
您可以在 Spring Security 发布说明和国家漏洞数据库 (NVD) 等漏洞数据库中找到更多信息。
CVSS 向量
上传你的 pom.xml 文件,立即知道是否受影响。