概要
Spring Framework の UriComponentsBuilder に、外部 から 提供 された URL を パース する 際 に ホスト 検証 を バイパス して オープン リダイレクト や サーバーサイド リクエスト フォージェリ(SSRF)を 引き起こす 脆弱性 が 存在 します。
アプリケーション が UriComponentsBuilder を 使用 して 外部 から の URL を パース し、パース 結果 の ホスト 名 に 基づいて バリデーション を 行って いる 場合、攻撃者 は 特殊 な URL を 構成 して ホスト 検証 を 回避 できます。これ により、認証 済み ユーザー を 悪意 の ある サイト に リダイレクト させたり、内部 ネットワーク へ の SSRF 攻撃 を 実行 したり する 可能性 が あります。Spring Framework を 使用 する Web アプリケーション で URL バリデーション を UriComponentsBuilder に 依存 している 場合 は、早めの アップデート を 推奨 します。
CVSS ベクトル
| 項目 | 値 |
|---|---|
| CVSS スコア | 8.1 |
| 深刻度 | HIGH |
| 攻撃元区分 | ネットワーク |
| 攻撃条件の複雑さ | 低 |
| 必要な特権 | 不要 |
| CWE | CWE-601(URL Redirection to Untrusted Site) |
影響 を 受ける ソフトウェア
| 製品名 | ベンダー | 影響バージョン |
|---|---|---|
| Spring Framework | VMware / Pivotal | UriComponentsBuilder 使用箇所 を 含む バージョン |
修正 バージョン と 回避策
- 修正: Spring Framework の 最新 パッチ リリース へ アップデート して ください
- 回避策: UriComponentsBuilder で パース した ホスト 名 のみ に 依存 せず、追加 の URL バリデーション を 実装 する。許可 リスト 方式 で リダイレクト 先 を 制限 する
- 補足: Spring Security の redirect URL バリデーション と 併用 する こと で リスク を 軽減 できます
関連リンク
データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。
