Spring Authorization Serverの重大な脆弱性がシステムをXSSおよびSSRF攻撃にさらす

CVE-2026-22752として追跡されている重大な脆弱性がSpring Security Authorization Serverで開示され、Dynamic Client Registrationエンドポイントを実行している組織に影響を与えています。

この脆弱性により、攻撃者は悪意のあるクライアントメタデータを注入でき、保存型クロスサイトスクリプティング(XSS)、権限昇格、およびサーバーサイドリクエストフォージェリ(SSRF)攻撃につながる可能性があります。

この脆弱性は、セキュリティ研究者Kelvin Mbogoによって責任を持って報告され、2026年4月21日にSpring Securityチームによって公式に開示されました

明示的に有効にされると、Spring Authorization ServerのDynamic Client Registration機能は特定のクライアントメタデータフィールドの検証が不十分になります。有効なInitial Access Tokenを持つ攻撃者は、特別に細工されたメタデータで悪意のあるOAuthクライアントを動的に登録することで、この弱点を悪用できます。

サーバーの設定と提供されるメタデータに応じて、これは以下をもたらす可能性があります:

  • 保存型XSS – Authorization Serverに永続的な悪意のあるスクリプトを注入する
  • 権限昇格 – システム内で不正な昇格された権限を取得する
  • SSRF – サーバーに内部リクエストを作成させ、バックエンドインフラを露出させる可能性がある

CVSSベクトル(AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:N)は、ネットワーク上で悪用可能で複雑性が低い攻撃を示し、低レベルの権限のみが必要であり、インターネット向けの展開では深刻なリスクをもたらします。

以下のSpringプロダクトが脆弱であることが確認されています:

  • Spring Security: 7.0.0 – 7.0.4
  • Spring Authorization Server: 1.3.0 – 1.3.10, 1.4.0 – 1.4.9, 1.5.0 – 1.5.6

Springは脆弱性に対応したパッチバージョンをリリースしました。管理者は直ちにアップグレードすべきです:

  • Spring Security 7.0.x → 7.0.5にアップグレード(OSS)
  • Spring Authorization Server 1.3.x → 1.3.11にアップグレード(Commercial)
  • Spring Authorization Server 1.4.x → 1.4.10にアップグレード(Commercial)
  • Spring Authorization Server 1.5.x → 1.5.7にアップグレード(OSS)

商用ビルドを使用している組織は、Spring Enterpriseを通じて修正にアクセスできます。

OAuthベースのAuthorization Serverは、最新アプリケーション認証フローの中核です。侵害されたAuthorization Serverは、組織全体のアカウント乗っ取り、サービス間の横方向の移動、および機密データの流出につながる可能性があります。

単一の悪用パスに保存型XSSとSSRFが組み合わさっていることで、CVE-2026-22752はクラウドネイティブおよびマイクロサービス環境で特に危険です。

セキュリティチームは、Dynamic Client Registrationを使用するすべての展開を監査し、遅延なくパッチを適用することを強く推奨されています。直ちにパッチを適用できない場合は、Dynamic Client Registrationエンドポイントを無効にすることが実行可能な一時的な対応です。

翻訳元: https://gbhackers.com/critical-spring-authorization-server-issue/

ソース: gbhackers.com