2026年3月17日,日本安全社区与Spring官方同步披露了Java Spring AI框架的两项严重安全漏洞,分别为SQL注入(CVE-2026-22730)与JSONPath注入(CVE-2026-22729)。这两起漏洞均源于框架在处理过滤表达式时的逻辑缺陷,攻击者可能借此绕过元数据库的访问控制,进而窃取敏感数据或执行恶意操作。
具体而言,CVE-2026-22730漏洞存在于MariaDBFilterExpressionConverter组件中。由于该组件缺乏对输入值的有效清洗(Sanitization),攻击者可构造恶意SQL命令,直接突破数据库的访问限制。Spring官方指出,这将导致系统无法正确执行元数据层面的访问控制策略,存在极高的数据泄露风险。
另一项CVE-2026-22729漏洞则涉及AbstractFilterExpressionConverter组件。在构建JSONPath查询时,若用户输入的过滤表达式未经过适当的转义处理,攻击者即可通过构造特制的过滤逻辑,访问原本受权限隔离的文档。这对于采用多租户架构、基于角色的访问控制(RBAC)或元数据过滤机制的企业级应用影响尤为显著,可能导致租户间数据串扰。
受影响的版本范围明确锁定在Spring AI的1.0.0至1.0.x系列,以及1.1.0至1.1.x系列。官方发布的修复方案非常明确:1.0.x系列用户需升级至1.0.4版本,1.1.x系列用户则需升级至1.1.3版本。此外,即将发布的2.0.0-M3预览版也已包含针对CVE-2026-22729的修复补丁。Spring官方特别强调,此次漏洞无需额外的临时缓解措施,直接执行版本升级即可彻底解决问题。
对于中国开发者而言,Spring AI作为连接传统Java生态与新兴AI应用的关键桥梁,其安全性直接关系到企业级AI应用的落地安全。此次漏洞暴露了框架在输入验证环节的疏忽,提醒国内企业在引入AI框架时,必须将依赖库的漏洞扫描纳入日常运维流程,并建立快速响应机制,避免因框架更新滞后而引发连锁安全危机。
