つみかさね

CVE-2026-22738

Critical(9.8)

CVE-2026-22738 — Spring AI SimpleVectorStore SpELインジェクション

公開日: 2026-04-18データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
Spring AIVMware / Broadcom1.0.0〜1.0.4
Spring AIVMware / Broadcom1.1.0〜1.1.3

対応ガイド

high|対応必須セキュリティ修正影響: 限定的

推奨アクション

  1. 1Spring AIの依存バージョンを確認する
  2. 2SimpleVectorStoreを使用しているか確認する
  3. 3フィルタ式のキーにユーザー入力を使用しているか確認する
  4. 4Spring AI 1.0.5 または 1.1.4 へアップデートする

影響対象

Spring AI SimpleVectorStore利用者

補足

  • -SimpleVectorStoreを使用していない、またはフィルタ式にユーザー入力を含まない場合は影響を受けません
CVESpring AISpELインジェクションリモートコード実行

概要

Spring AI の SimpleVectorStore において、ユーザーが提供した値がフィルタ式のキーとしてそのまま使用される場合に、Spring Expression Language(SpEL)インジェクション(CWE-917)の脆弱性が存在します。攻撃者はこの脆弱性を悪用して、サーバー上で任意のコードを実行する可能性があります。

この脆弱性は SimpleVectorStore を使用し、かつフィルタ式のキーにユーザー入力を含むアプリケーションのみが影響を受けます。

CVSSベクトル

項目
CVSS v3 スコア9.8(Critical)
攻撃元区分(AV)ネットワーク
攻撃条件の複雑さ(AC)
必要な特権(PR)不要
ユーザー関与(UI)不要
影響の範囲変更なし
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
CWECWE-917(Improper Neutralization of Special Elements used in an Expression Language Statement)

影響を受けるソフトウェア

製品ベンダー影響バージョン修正バージョン
Spring AIVMware / Broadcom1.0.0〜1.0.41.0.5
Spring AIVMware / Broadcom1.1.0〜1.1.31.1.4

修正バージョンと回避策

  • 修正: Spring AI 1.0.5 または 1.1.4 へアップデート
  • 回避策: ユーザー入力をフィルタ式のキーとして直接使用しない。入力値のバリデーションやサニタイズを実施する
  • 確認方法: プロジェクトの依存関係で spring-ai のバージョンを確認し、SimpleVectorStore を使用しているコードでフィルタ式にユーザー入力が含まれるか確認

関連リンク


データソース: NVD (NIST), Spring Security Advisories AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。