Critical Spring Authorization Server Issue Exposes Systems to XSS and SSRF Attacks
2026/04/22 gbhackers — Spring Security Authorization Server に存在する、深刻な脆弱性 CVE-2026-22752 が 2026年4月21日に公開された。この脆弱性は、Dynamic Client Registration エンドポイントを実装/運用している組織に影響を及ぼす。この脆弱性を悪用する攻撃者は、悪質なクライアント・メタデータの注入が可能となり、保存型クロスサイト・スクリプティング (XSS)/権限昇格/サーバサイド・リクエスト・フォージェリ (SSRF) を引き起こす可能性がある。この問題は、セキュリティ研究者 Kelvin Mbogo により責任ある形で報告された。

Spring Authorization Server の Dynamic Client Registration 機能を明示的に有効化している場合に、特定のクライアント・メタデータ・フィールドに対する検証が不十分になる。有効な Initial Access Token を保有する攻撃者は、この不備を悪用し、細工されたメタデータを含む悪意の OAuth クライアントを動的に登録できる。
攻撃の可否は、サーバの設定および提供されたメタデータに依存するが、以下のような問題が生じる恐れがある:
- 保存型 XSS:Authorization Server 内に永続的な悪意のスクリプトを注入
- 権限昇格:システム内での不正な権限昇格
- SSRF:サーバに内部リクエストを強制させ、バックエンド・インフラ情報を漏洩
CVSS 基本スコアのベクター AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:N が示すのは、ネットワーク経由で悪用が可能であり、低複雑性かつ低権限で攻撃が成立することだ。この特性により、インターネット公開環境において深刻なリスクとなる。
影響を受ける Spring 製品は以下の通りである:
- Spring Security:7.0.0〜7.0.4
- Spring Authorization Server:1.3.0〜1.3.10/1.4.0〜1.4.9/1.5.0〜1.5.6
すでに Spring は、修正バージョンを公開し、この脆弱性に対処している。管理者は直ちにアップグレードを実施すべきである:
- Spring Security 7.0.x → 7.0.5 (OSS) へアップグレード
- Spring Authorization Server 1.3.x → 1.3.11 (Commercial) へアップグレード
- Spring Authorization Server 1.4.x → 1.4.10 (Commercial) へアップグレード
- Spring Authorization Server 1.5.x → 1.5.7 (OSS) へアップグレード
Commercial ビルドを使用している組織は、Spring Enterprise を通じて修正プログラムの取得が可能である。
現代のアプリケーション認証フローの中核を担う、OAuth ベースの Authorization Server が侵害された場合には、その影響が組織全体に及ぶ。具体的には、アカウント乗っ取りおよび攻撃の拡大に加えて、機密データの流出へと連鎖する恐れがある。特に、単一の攻撃経路において、保存型 XSS と SSRF が連鎖し得るという状況は、クラウド・ネイティブおよびマイクロ・サービス環境において、この脆弱性を極めて危険なものにする。
セキュリティ・チームにとって必要なことは、Dynamic Client Registration を利用しているすべての環境を監査し、遅延なくパッチ適用を実施することだ。即時対応が困難な場合には、一時的な対策として、当該エンドポイントを無効化することが有効である。
訳者後書:Spring Authorization Server の特定の機能において、外部から送られてくるデータのチェックが不十分だったことで、脆弱性 CVE-2026-22752 が発生しています。特にクライアントを動的に登録する仕組みを利用している場合に、悪意の情報を正しく制限できなかったことが問題となっています。ユーザーが入力するデータだけではなく、システム間でやり取りされるメタデータに対しても、常に厳格な検証を行うことが大切です。認証の基盤となるサーバを守ることは、システム全体の安全を守ることにつながります。まずはご自身の環境を確認し、修正バージョンへのアップデートを検討してみてください。ご利用のチームは、ご注意ください。よろしければ、Spring での検索結果も、ご参照ください。
You must be logged in to post a comment.