Plateforme
java
Composant
org.eclipse.jetty:jetty-http
Corrigé dans
12.1.7
12.0.33
11.0.28
10.0.28
9.4.60
12.1.7
La vulnérabilité CVE-2026-2332 affecte le composant Jetty HTTP, plus précisément la manière dont il analyse les chaînes de caractères entre guillemets dans les valeurs de l'extension de codage par morceaux HTTP/1.1. Cette faille permet des attaques de request smuggling, où des requêtes malveillantes peuvent être insérées et traitées de manière inattendue par le serveur. Les versions concernées sont celles inférieures ou égales à 12.1.6, et une correction est disponible dans la version 12.1.7.
La vulnérabilité CVE-2026-2332 dans Eclipse Jetty permet des attaques de contournement de requêtes HTTP grâce à une analyse incorrecte des chaînes entre guillemets dans les valeurs d'extension de codage par morceaux HTTP/1.1. Cette faille se produit parce que Jetty ne valide pas correctement la syntaxe des extensions de codage par morceaux lorsque celles-ci sont entre guillemets. Un attaquant pourrait exploiter cela en envoyant des requêtes HTTP malveillantes qui sont interprétées différemment par le serveur proxy et le serveur backend, ce qui pourrait entraîner un accès non autorisé aux ressources ou l'exécution de code malveillant. La sévérité CVSS est de 7,4, ce qui indique un risque élevé. Il est crucial d'appliquer la mise à jour vers la version 12.1.7 pour atténuer ce risque.
Cette vulnérabilité exploite les techniques 'Funky Chunks' pour le contournement de requêtes HTTP. L'attaquant manipule les en-têtes de codage par morceaux pour tromper le serveur proxy et le serveur backend afin qu'ils interprètent les requêtes différemment. L'utilisation de guillemets dans les valeurs de codage par morceaux introduit une vulnérabilité spécifique que Jetty ne gère pas correctement. Une exploitation réussie nécessite que l'attaquant ait le contrôle de la requête HTTP initiale et qu'il puisse la manipuler pour inclure des en-têtes de codage par morceaux malveillants. La complexité de l'exploitation dépend de la configuration du proxy et du serveur backend.
Statut de l'Exploit
EPSS
0.01% (percentile 2%)
CISA SSVC
Vecteur CVSS
La solution principale pour atténuer CVE-2026-2332 est de mettre à jour Eclipse Jetty vers la version 12.1.7 ou supérieure. Cette version inclut une correction qui résout le problème d'analyse des chaînes entre guillemets. De plus, examinez la configuration du serveur pour vous assurer que des politiques de sécurité robustes sont mises en œuvre, telles que la validation des entrées et la limitation de la longueur des requêtes HTTP. Surveiller les journaux du serveur à la recherche de schémas suspects liés au codage par morceaux peut également aider à détecter et à prévenir les attaques. Envisagez d'utiliser des pare-feu d'applications Web (WAF) pour filtrer le trafic malveillant.
Actualice Eclipse Jetty a la versión 12.1.7 o superior, 12.0.33 o superior, 11.0.28 o superior, 10.0.28 o superior, o 9.4.60 o superior para mitigar la vulnerabilidad de smuggling de solicitudes HTTP. Esta vulnerabilidad permite a un atacante inyectar solicitudes maliciosas aprovechando el manejo incorrecto de las extensiones de bloque en el analizador HTTP/1.1.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est une technique d'attaque qui exploite les différences dans la façon dont les serveurs proxy et les serveurs backend traitent les requêtes HTTP, permettant à un attaquant d'insérer des requêtes malveillantes entre des requêtes légitimes.
La version 12.1.7 contient une correction spécifique pour CVE-2026-2332, qui résout la vulnérabilité d'analyse des chaînes entre guillemets.
En plus de la mise à jour, envisagez la validation des entrées, la limitation de la longueur des requêtes HTTP et l'utilisation d'un WAF.
Surveillez les journaux du serveur à la recherche de schémas suspects liés au codage par morceaux et au contournement de requêtes.
Des outils de test d'intrusion peuvent aider à identifier les vulnérabilités de contournement de requêtes HTTP, y compris les variantes basées sur 'Funky Chunks'.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier pom.xml et nous te dirons instantanément si tu es affecté.