Spring - CVE-2026-22752
Date de publication :
Il s'agit d'une vulnérabilité dans les endpoints de Dynamic Client Registration de Spring Authorization Server.
Spring Security est un framework de sécurité pour applications Java basé sur Spring. Il fournit des mécanismes d'authentification, d'autorisation et de protection contre les attaques web courantes. Spring Authorization Server est son module dédié à l'implémentation de serveurs OAuth2 et OpenID Connect, utilisé pour centraliser la gestion des accès dans les architectures de microservices et les applications d'entreprise Java.
Lorsque cette fonctionnalité est explicitement activée, les champs de métadonnées soumis par le client lors de l'enregistrement dynamique OAuth2 ne font l'objet d'aucune validation suffisante. Un attaquant disposant d'un Initial Access Token valide peut enregistrer un client malveillant avec des métadonnées forgées. Selon la configuration du serveur et les métadonnées injectées, trois scénarios d'exploitation sont possibles : un XSS stocké sur l'interface du serveur d'autorisation, une élévation de privilèges sur les droits OAuth2 accordés, ou un Server-Side Request Forgery (SSRF) forçant le serveur à effectuer des requêtes vers des ressources internes.
Elle permet à un attaquant authentifié avec un token d'accès initial de compromettre l'intégrité du serveur d'autorisation, d'exfiltrer des données de sessions d'autres utilisateurs via le XSS stocké, ou d'atteindre des ressources internes non exposées via le SSRF.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Oui
• Élévation de privilèges
• Contournement de la politique de sécurité
• Atteinte à la confidentialité des données
• Injection de code indirecte (à distance) (XSS)
Exploitation
CWE-20 : Improper Input Validation
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur simple
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
Systèmes ou composants affectés
• Spring Security versions 7.0.0 jusqu'à 7.0.4 inclus
• Spring Authorization Server versions 1.3.0 jusqu'à 1.3.10 inclus
• Spring Authorization Server versions 1.4.0 jusqu'à 1.4.9 inclus
• Spring Authorization Server versions 1.5.0 jusqu'à 1.5.6 inclus
Contournement provisoire
Solutions ou recommandations
• Spring Authorization Server version 1.3.11 et supérieures (branche 1.3, Commercial)
• Spring Authorization Server version 1.4.10 et supérieures (branche 1.4, Commercial)
• Spring Authorization Server version 1.5.7 et supérieures (branche 1.5, OSS)