F5 Networks社の研究者によると、本脆弱性は当該ライブラリに含まれるMapDataBinderクラスに、Spring Expression Language(SpEL)式を評価する際に、正しく処理されない問題があると指摘している。この問題により、攻撃者から送信された特殊な演算子を含む文字列によって任意のコード実行が引き起こされる。
この脆弱性の再現性について、同社の鈴木涼太氏が検証を行った。検証は、CentOS 7.0 64bit上のSpring Data Commons 1.13.10をターゲットシステムとして実施した。標的サーバ上で実行させるOSコマンドを、不正な演算子による攻撃コード内に記述し、HTTPリクエストとして送信。攻撃が成功した場合に標的サーバ上でブラウザを開き、任意のURLにアクセスさせる攻撃を試みた。検証の結果、攻撃コードの実行に成功した。