Plattform
java
Komponente
undertow
Behoben in
1.10.0
2.5.4
A critical vulnerability has been identified in Undertow, a Java servlet container. This flaw stems from Undertow's improper handling of HTTP header lines that begin with leading spaces. This incorrect behavior violates HTTP standards and allows a remote attacker to perform request smuggling, potentially leading to significant security breaches. Versions 1.0.0 through 2.5.3 are affected, and a patch is available in version 2.5.4.
Eine Sicherheitslücke (CVE-2026-28369) wurde in der Red Hat-Version von Apache Camel für Spring Boot 4 identifiziert, insbesondere im Zusammenhang mit dem Undertow-Server. Diese Schwachstelle, mit einem CVSS-Wert von 8,7, ermöglicht es einem Remote-Angreifer, einen Fehler in der Verarbeitung von HTTP-Headern auszunutzen. Wenn Undertow eine HTTP-Anfrage empfängt, bei der die erste Header-Zeile mit einem oder mehreren Leerzeichen beginnt, verarbeitet er die Anfrage falsch, indem er diese führenden Leerzeichen entfernt. Dieses Verhalten, das gegen HTTP-Standards verstößt, kann von einem Remote-Angreifer ausgenutzt werden, um Request Smuggling durchzuführen. Request Smuggling ermöglicht es einem Angreifer, Sicherheitsmechanismen zu umgehen, auf eingeschränkte Informationen zuzugreifen oder Web-Caches zu manipulieren, was potenziell zu unbefugten Aktionen oder Datenexposition führen kann.
Der 'Request Smuggling'-Angriff nutzt Diskrepanzen in der Art und Weise aus, wie Front-End- und Back-End-HTTP-Server Anforderungsheader interpretieren. In diesem Fall führt die falsche Entfernung von führenden Leerzeichen in den Headern durch Undertow zu einer Diskrepanz in der Interpretation der Anfrage zwischen den Servern. Ein Angreifer kann eine sorgfältig gestaltete Anfrage erstellen, die von jedem Server unterschiedlich interpretiert wird, wodurch er zusätzliche Anfragen einschleusen kann, die in der ursprünglichen Anfrage versteckt sind. Dies kann den Zugriff auf geschützte Ressourcen oder die Ausführung unbefugter Aktionen ermöglichen.
Organizations using Undertow as a servlet container in their Java-based web applications are at risk. This includes deployments where Undertow is behind a reverse proxy or load balancer, as the vulnerability can be exploited through these intermediary components. Legacy systems running older, unpatched versions of Undertow are particularly vulnerable.
• java / server:
# Check Undertow version
java -version
# Monitor logs for unusual HTTP request patterns, especially those with leading spaces in headers.
# Use a security scanner to identify potential request smuggling vulnerabilities.• generic web:
# Use curl to send a crafted HTTP request with leading spaces in the header and observe the response.
curl -H ' Content-Type: application/json' http://your-undertow-server/your-endpointdisclosure
Exploit-Status
EPSS
0.15% (35% Perzentil)
CISA SSVC
CVSS-Vektor
Die primäre Abhilfemaßnahme für diese Schwachstelle ist das Upgrade auf Version 2.5.4 oder höher von Apache Camel für Spring Boot. Diese Version enthält eine Korrektur, die die falsche Behandlung von führenden Leerzeichen in HTTP-Headern behebt. Es wird empfohlen, dieses Update so schnell wie möglich anzuwenden, um Ihre Systeme zu schützen. Überprüfen Sie außerdem Ihre Undertow-Konfigurationen, um sicherzustellen, dass bewährte Sicherheitspraktiken angewendet werden. Die Überwachung der Undertow-Serverprotokolle auf ungewöhnliche HTTP-Anfragemuster kann ebenfalls dazu beitragen, Exploitationsversuche zu erkennen. Wenn ein sofortiges Upgrade nicht möglich ist, sollten Sie die Implementierung von Firewall-Regeln oder Reverse-Proxys in Betracht ziehen, um Anfragen mit führenden Leerzeichen in Headern zu blockieren.
Actualice Undertow a la versión 2.5.4 o superior para mitigar la vulnerabilidad. Esta actualización corrige el manejo incorrecto de encabezados HTTP que pueden permitir el 'request smuggling'. Consulte la documentación oficial de Red Hat para obtener instrucciones específicas de actualización para los productos afectados.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Es ist eine Technik, bei der ein Angreifer HTTP-Anfragen manipuliert, um Sicherheitsmechanismen zu umgehen und auf unbefugte Ressourcen zuzugreifen.
Es weist auf ein hohes Schweregradniveau hin, was bedeutet, dass die Schwachstelle leicht auszunutzen ist und erhebliche Auswirkungen haben kann.
Implementieren Sie Firewall-Regeln oder Reverse-Proxys, um Anfragen mit führenden Leerzeichen in Headern zu blockieren.
Konsultieren Sie die Versionshinweise für Apache Camel für Spring Boot 2.5.4 und Ressourcen im Zusammenhang mit CVE-2026-28369.
Nein, sie betrifft nur Versionen, die Undertow verwenden und anfällig für dieses spezifische Verhalten sind.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Lade deine pom.xml-Datei hoch und wir sagen dir sofort, ob du betroffen bist.