Spring - CVE-2026-40967

Date de publication :

Il s'agit d'une vulnérabilité d'injection dans les expressions de filtre des implémentations FilterExpressionConverter de Spring AI.

Spring AI est un framework Java de la suite Spring destiné à l'intégration de capacités d'intelligence artificielle dans les applications. Il fournit des abstractions pour interagir avec des modèles de langage, des vector stores et des pipelines de traitement de données.

Ces convertisseurs traduisent des objets d'expression de filtre vers les langages de requête spécifiques aux vector stores (Chroma, Pinecone, Weaviate, Redis, etc.). Les clés et valeurs fournies par l'utilisateur ne sont pas correctement échappées avant cette traduction. Un attaquant passant une entrée contrôlée comme filterExpression peut altérer la requête générée vers le vector store.

Elle permet une atteinte à la confidentialité des données stockées dans le vector store et une modification partielle des données accessibles via la requête altérée.

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Non

Risques

•   Atteinte à la confidentialité des données
•   Atteinte à l'intégrité des données

Exploitation

La vulnérabilité exploitée est du type
CWE-94 : Improper Control of Generation of Code ('Code Injection')

Détails sur l'exploitation
•   Vecteur d'attaque : Réseau
•   Complexité de l'attaque : Faible
•   Privilèges nécessaires pour réaliser l'attaque : Aucun
•   Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•   L'exploitation de la faille permet d'obtenir des droits privilégiés : Non

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

•   Spring AI versions 1.0.0 jusqu'à 1.0.x inclus
•   Spring AI versions 1.1.0 jusqu'à 1.1.x inclus

Solutions ou recommandations

•   Spring AI version 1.0.6 et supérieures (branche 1.0.x)
•   Spring AI version 1.1.5 et supérieures (branche 1.1.x)