Spring Security Authorization Server の脆弱性 CVE-2026-22752 が FIX:XSS/SSRF/権限昇格のリスク

Critical Spring Authorization Server Issue Exposes Systems to XSS and SSRF Attacks

2026/04/22 gbhackers — Spring Security Authorization Server に存在する、深刻な脆弱性 CVE-2026-22752 が 2026年4月21日に公開された。この脆弱性は、Dynamic Client Registration エンドポイントを実装/運用している組織に影響を及ぼす。この脆弱性を悪用する攻撃者は、悪質なクライアント・メタデータの注入が可能となり、保存型クロスサイト・スクリプティング (XSS)/権限昇格/サーバサイド・リクエスト・フォージェリ (SSRF) を引き起こす可能性がある。この問題は、セキュリティ研究者 Kelvin Mbogo により責任ある形で報告された。

Spring Authorization Server の Dynamic Client Registration 機能を明示的に有効化している場合に、特定のクライアント・メタデータ・フィールドに対する検証が不十分になる。有効な Initial Access Token を保有する攻撃者は、この不備を悪用し、細工されたメタデータを含む悪意の OAuth クライアントを動的に登録できる。

攻撃の可否は、サーバの設定および提供されたメタデータに依存するが、以下のような問題が生じる恐れがある:

  • 保存型 XSS:Authorization Server 内に永続的な悪意のスクリプトを注入
  • 権限昇格:システム内での不正な権限昇格
  • SSRF:サーバに内部リクエストを強制させ、バックエンド・インフラ情報を漏洩

CVSS 基本スコアのベクター AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:N が示すのは、ネットワーク経由で悪用が可能であり、低複雑性かつ低権限で攻撃が成立することだ。この特性により、インターネット公開環境において深刻なリスクとなる。

影響を受ける Spring 製品は以下の通りである:

  • Spring Security:7.0.0〜7.0.4
  • Spring Authorization Server:1.3.0〜1.3.10/1.4.0〜1.4.9/1.5.0〜1.5.6

すでに Spring は、修正バージョンを公開し、この脆弱性に対処している。管理者は直ちにアップグレードを実施すべきである:

  • Spring Security 7.0.x → 7.0.5 (OSS) へアップグレード
  • Spring Authorization Server 1.3.x → 1.3.11 (Commercial) へアップグレード
  • Spring Authorization Server 1.4.x → 1.4.10 (Commercial) へアップグレード
  • Spring Authorization Server 1.5.x → 1.5.7 (OSS) へアップグレード

Commercial ビルドを使用している組織は、Spring Enterprise を通じて修正プログラムの取得が可能である。

現代のアプリケーション認証フローの中核を担う、OAuth ベースの Authorization Server が侵害された場合には、その影響が組織全体に及ぶ。具体的には、アカウント乗っ取りおよび攻撃の拡大に加えて、機密データの流出へと連鎖する恐れがある。特に、単一の攻撃経路において、保存型 XSS と SSRF が連鎖し得るという状況は、クラウド・ネイティブおよびマイクロ・サービス環境において、この脆弱性を極めて危険なものにする。

セキュリティ・チームにとって必要なことは、Dynamic Client Registration を利用しているすべての環境を監査し、遅延なくパッチ適用を実施することだ。即時対応が困難な場合には、一時的な対策として、当該エンドポイントを無効化することが有効である。