Plateforme
java
Composant
org.glassfish.main.admingui:console-common
Corrigé dans
6.2.6
6.2.6
La vulnérabilité CVE-2024-9408 est une faille de type Server Side Request Forgery (SSRF) découverte dans le composant org.glassfish.main.admingui:console-common d'Eclipse GlassFish. Cette faille permet à un attaquant d'initier des requêtes vers des ressources internes ou externes via le serveur GlassFish, potentiellement contournant les contrôles de sécurité. Elle affecte les versions de GlassFish inférieures ou égales à 6.2.5 et a été corrigée dans la version 6.2.6.
L'exploitation réussie de cette vulnérabilité SSRF peut permettre à un attaquant d'accéder à des ressources sensibles au sein du réseau interne de l'organisation. Cela peut inclure l'accès à des informations confidentielles stockées sur des serveurs internes, l'exécution de commandes sur des systèmes vulnérables, ou même l'accès à des services cloud internes. Un attaquant pourrait également utiliser cette faille pour scanner le réseau interne à la recherche d'autres vulnérabilités, ou pour lancer des attaques contre d'autres systèmes. Bien que la vulnérabilité ne permette pas directement l'exécution de code arbitraire, elle peut servir de point d'entrée pour des attaques plus complexes, en particulier si des services internes vulnérables sont exposés.
La vulnérabilité CVE-2024-9408 n'est pas encore répertoriée sur KEV (CISA Known Exploited Vulnerabilities) au moment de la rédaction. L'EPSS score n'est pas encore disponible. Aucun Proof of Concept (PoC) public n'est connu à ce jour. La publication de la vulnérabilité a eu lieu le 16 juillet 2025, selon les informations fournies.
Organizations running GlassFish version 6.2.5 or earlier, particularly those with sensitive data stored within the GlassFish environment or exposed through internal services, are at risk. Shared hosting environments utilizing GlassFish are also vulnerable, as they may lack the ability to independently patch the underlying server software.
• java / server: Monitor GlassFish server logs for unusual outbound requests, particularly those targeting internal IP addresses or sensitive endpoints. Use network monitoring tools to detect suspicious traffic originating from the GlassFish server.
journalctl -u glassfish | grep -i "request to"• generic web: Use a web application firewall (WAF) to filter outbound requests and block those that appear malicious. Configure the WAF to inspect HTTP headers and request bodies for suspicious patterns. • generic web: Check access logs for requests to unusual or unexpected internal endpoints. • generic web: Examine response headers for signs of SSRF exploitation, such as redirects to internal resources.
disclosure
Statut de l'Exploit
EPSS
0.07% (percentile 22%)
CISA SSVC
La mitigation principale consiste à mettre à jour Eclipse GlassFish vers la version 6.2.6 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, des mesures d'atténuation temporaires peuvent être mises en place. Il est recommandé de configurer un pare-feu pour limiter les requêtes sortantes du serveur GlassFish à des destinations autorisées. L'utilisation d'un proxy inverse peut également aider à filtrer les requêtes et à empêcher les attaques SSRF. Surveillez attentivement les journaux du serveur GlassFish pour détecter toute activité suspecte, en particulier les requêtes vers des adresses IP ou des domaines inconnus.
Mettez à jour Eclipse GlassFish vers une version ultérieure à la 6.2.5 qui a corrigé la vulnérabilité de falsification de requête côté serveur (SSRF). Consultez les notes de version et les mises à jour de sécurité fournies par Eclipse Foundation pour obtenir des instructions spécifiques sur la mise à jour.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-9408 est une vulnérabilité Server Side Request Forgery (SSRF) dans Eclipse GlassFish, permettant à un attaquant de faire des requêtes via le serveur.
Oui, si vous utilisez une version d'Eclipse GlassFish inférieure ou égale à 6.2.5, vous êtes affecté par cette vulnérabilité.
La solution recommandée est de mettre à jour Eclipse GlassFish vers la version 6.2.6 ou supérieure.
À l'heure actuelle, aucune exploitation active n'est confirmée, mais il est important d'appliquer les correctifs rapidement.
Consultez le site web d'Eclipse GlassFish pour l'avis de sécurité correspondant à CVE-2024-9408.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier pom.xml et nous te dirons instantanément si tu es affecté.