Spring AI曝出双重注入漏洞需紧急升级
2026年3月17日,日本安全社区与spring官方同步披露了java spring ai框架的两项严重安全漏洞,分别为sql注入(cve-2026-22730)与jsonpath注入(cve-2026-22729)。这两起漏洞均源于框架在处理过滤表达式时的逻辑缺陷,攻击者可能借此绕过元数据库的访问控制,进而窃取敏感数据或执行恶意操作。
具体而言,cve-2026-22730漏洞存在于mariadbfilterexpressionconverter组件中。由于该组件缺乏对输入值的有效清洗(sanitization),攻击者可构造恶意sql命令,直接突破数据库的访问限制。spring官方指出,这将导致系统无法正确执行元数据层面的访问控制策略,存在极高的数据泄露风险。
另一项cve-2026-22729漏洞则涉及abstractfilterexpressionconverter组件。在构建jsonpath查询时,若用户输入的过滤表达式未经过适当的转义处理,攻击者即可通过构造特制的过滤逻辑,访问原本受权限隔离的文档。这对于采用多租户架构、基于角色的访问控制(rbac)或元数据过滤机制的企业级应用影响尤为显著,可能导致租户间数据串扰。
受影响的版本范围明确锁定在spring ai的1.0.0至1.0.x系列,以及1.1.0至1.1.x系列。官方发布的修复方案非常明确:1.0.x系列用户需升级至1.0.4版本,1.1.x系列用户则需升级至1.1.3版本。此外,即将发布的2.0.0-m3预览版也已包含针对cve-2026-22729的修复补丁。spring官方特别强调,此次漏洞无需额外的临时缓解措施,直接执行版本升级即可彻底解决问题。
对于中国开发者而言,spring ai作为连接传统java生态与新兴ai应用的关键桥梁,其安全性直接关系到企业级ai应用的落地安全。此次漏洞暴露了框架在输入验证环节的疏忽,提醒国内企业在引入ai框架时,必须将依赖库的漏洞扫描纳入日常运维流程,并建立快速响应机制,避免因框架更新滞后而引发连锁安全危机。
- 供应商
- 廊坊聚振节能科技有限公司
- 手机号
- 17333602444
- 联系人
- 张先生
- 所在地
- 河北省廊坊市大城县臧屯镇张演马村(注册地址)
