Plateforme
java
Composant
undertow
Corrigé dans
1.10.0
2.5.4
CVE-2026-28369 est une vulnérabilité de type smuggling de requête HTTP affectant Undertow. Lorsqu'Undertow reçoit une requête HTTP avec des espaces en début de ligne d'en-tête, il les supprime incorrectement, violant les standards HTTP. Un attaquant distant peut exploiter cette faille pour contourner des mécanismes de sécurité, accéder à des informations sensibles ou manipuler des caches web, menant potentiellement à des actions non autorisées ou à une exposition de données. Aucun correctif n'est actuellement disponible.
Une vulnérabilité de sécurité (CVE-2026-28369) a été identifiée dans la version Red Hat d'Apache Camel pour Spring Boot 4, spécifiquement liée au serveur Undertow. Cette vulnérabilité, avec un score CVSS de 8.7, permet à un attaquant distant d'exploiter un défaut dans la gestion des en-têtes HTTP. Lorsque Undertow reçoit une requête HTTP où la première ligne d'en-tête commence par un ou plusieurs espaces, il traite incorrectement la requête en supprimant ces espaces initiaux. Ce comportement, qui viole les normes HTTP, peut être exploité par un attaquant distant pour effectuer des attaques de 'request smuggling'. Le 'request smuggling' permet à un attaquant de contourner les mécanismes de sécurité, d'accéder à des informations restreintes ou de manipuler les caches web, ce qui peut entraîner des actions non autorisées ou une exposition de données.
L'attaque de 'request smuggling' exploite les divergences dans la façon dont les serveurs HTTP front-end et back-end interprètent les en-têtes de requête. Dans ce cas, la suppression incorrecte des espaces initiaux dans les en-têtes par Undertow crée un décalage dans l'interprétation de la requête entre les serveurs. Un attaquant peut créer une requête soigneusement conçue qui est interprétée différemment par chaque serveur, lui permettant de faire passer des requêtes supplémentaires cachées dans la requête d'origine. Cela peut permettre l'accès à des ressources protégées ou l'exécution d'actions non autorisées.
Organizations using Undertow as a servlet container in their Java-based web applications are at risk. This includes deployments where Undertow is behind a reverse proxy or load balancer, as the vulnerability can be exploited through these intermediary components. Legacy systems running older, unpatched versions of Undertow are particularly vulnerable.
• java / server:
# Check Undertow version
java -version
# Monitor logs for unusual HTTP request patterns, especially those with leading spaces in headers.
# Use a security scanner to identify potential request smuggling vulnerabilities.• generic web:
# Use curl to send a crafted HTTP request with leading spaces in the header and observe the response.
curl -H ' Content-Type: application/json' http://your-undertow-server/your-endpointdisclosure
Statut de l'Exploit
EPSS
0.15% (percentile 35%)
CISA SSVC
Vecteur CVSS
L'atténuation principale de cette vulnérabilité consiste à mettre à niveau vers la version 2.5.4 ou ultérieure d'Apache Camel pour Spring Boot. Cette version inclut une correction qui traite de la gestion incorrecte des espaces initiaux dans les en-têtes HTTP. Il est recommandé d'appliquer cette mise à jour dès que possible pour protéger vos systèmes. De plus, examinez vos configurations Undertow pour vous assurer que les meilleures pratiques de sécurité sont appliquées. La surveillance des journaux du serveur Undertow à la recherche de schémas de requêtes HTTP inhabituels peut également aider à détecter les tentatives d'exploitation. Si une mise à niveau immédiate n'est pas possible, envisagez de mettre en œuvre des règles de pare-feu ou des proxys inverses pour bloquer les requêtes contenant des espaces initiaux dans les en-têtes.
Actualice Undertow a la versión 2.5.4 o superior para mitigar la vulnerabilidad. Esta actualización corrige el manejo incorrecto de encabezados HTTP que pueden permitir el 'request smuggling'. Consulte la documentación oficial de Red Hat para obtener instrucciones específicas de actualización para los productos afectados.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est une technique où un attaquant manipule les requêtes HTTP pour contourner les mécanismes de sécurité et accéder à des ressources non autorisées.
Cela indique un niveau de gravité élevé, ce qui signifie que la vulnérabilité est facilement exploitable et peut avoir un impact important.
Mettez en œuvre des règles de pare-feu ou des proxys inverses pour bloquer les requêtes contenant des espaces initiaux dans les en-têtes.
Consultez les notes de publication d'Apache Camel pour Spring Boot 2.5.4 et les ressources relatives à CVE-2026-28369.
Non, elle n'affecte que les versions utilisant Undertow et vulnérables à ce comportement spécifique.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier pom.xml et nous te dirons instantanément si tu es affecté.