प्लेटफ़ॉर्म
java
घटक
apache-undertow
में ठीक किया गया
1.10.0
2.5.4
CVE-2026-28367 Undertow में पाई गई एक भेद्यता है। एक दूरस्थ हमलावर \r\r\r को हेडर ब्लॉक टर्मिनेटर के रूप में भेजकर इस भेद्यता का फायदा उठा सकता है। इसका उपयोग कुछ प्रॉक्सी सर्वरों के साथ अनुरोध स्मगलिंग के लिए किया जा सकता है, जिससे संभावित रूप से अनधिकृत पहुंच या वेब अनुरोधों में हेरफेर हो सकता है। यह भेद्यता Undertow को प्रभावित करती है। वर्तमान में, इस समस्या को ठीक करने के लिए कोई आधिकारिक पैच उपलब्ध नहीं है।
Red Hat Build of Apache Camel for Spring Boot 4 में एक गंभीर भेद्यता (CVE-2026-28367) की पहचान की गई है, जो Undertow घटक को प्रभावित करती है। यह भेद्यता एक दूरस्थ हमलावर को \r\r\r को हेडर ब्लॉक टर्मिनेटर के रूप में भेजकर सिस्टम का फायदा उठाने की अनुमति देती है। यह पुराने Apache Traffic Server और Google Cloud Classic Application Load Balancer जैसे कुछ प्रॉक्सी सर्वरों के साथ संयोजन में “रिक्वेस्ट स्मगलिंग” हमलों को सुविधाजनक बना सकता है। शोषण में सफलता के परिणामस्वरूप संवेदनशील डेटा तक अनधिकृत पहुंच, वेब अनुरोधों में हेरफेर और संभावित रूप से सर्वर पर दुर्भावनापूर्ण कोड का निष्पादन हो सकता है।
यह भेद्यता HTTP हेडर हेरफेर के माध्यम से शोषण की जाती है। एक हमलावर एक अनुरोध भेजता है जिसमें हेडर में \r\r\r अनुक्रम होता है, जिससे Undertow सर्वर अनुरोध के अंत को गलत तरीके से व्याख्या करने के लिए धोखा दिया जाता है। यह कुछ प्रॉक्सी सर्वरों द्वारा अनुरोधों को संसाधित करने के तरीके के साथ मिलकर, हमलावर को अतिरिक्त अनुरोधों को “स्मगल” करने की अनुमति दे सकता है, जिन्हें वैध अनुरोधों के रूप में संसाधित किया जाता है। यह भेद्यता उन वातावरणों के लिए विशेष रूप से प्रासंगिक है जो पुराने या गलत तरीके से कॉन्फ़िगर किए गए प्रॉक्सी सर्वरों का उपयोग करते हैं, जैसे Apache Traffic Server या Google Cloud Classic Application Load Balancer। शोषण के लिए प्रॉक्सी सर्वर कैसे काम करते हैं और HTTP हेडर हेरफेर के बारे में विशिष्ट ज्ञान की आवश्यकता होती है।
Organizations using Apache Undertow as a servlet container, particularly those deploying it behind proxy servers like Apache Traffic Server or Google Cloud Classic Application Load Balancer, are at significant risk. Legacy systems running older versions of Undertow and those with misconfigured proxy servers are especially vulnerable. Shared hosting environments where multiple users share the same Undertow instance should also be prioritized for remediation.
• linux / server:
journalctl -u undertow -g "header block terminator"• generic web:
curl -I 'http://your-undertow-server/path' -H 'Header: Malicious\r\r\rValue' | grep -i 'HTTP/1.1 200 OK'• linux / server:
lsof -i :8080 | grep undertowdisclosure
patch
एक्सप्लॉइट स्थिति
EPSS
0.05% (15% शतमक)
CISA SSVC
CVSS वेक्टर
अनुशंसित समाधान Red Hat Build of Apache Camel for Spring Boot 4 को संस्करण 2.5.4 या बाद के संस्करण में अपडेट करना है। इस अपडेट में एक फिक्स शामिल है जो हेडर ब्लॉक टर्मिनेटर को सही ढंग से संभालने से भेद्यता को कम करता है। इस बीच, एक अस्थायी शमन उपाय के रूप में, “रिक्वेस्ट स्मगलिंग” हमलों के प्रति संवेदनशील हो सकने वाले प्रॉक्सी सर्वरों को अक्षम करने या सावधानीपूर्वक कॉन्फ़िगर करने की अनुशंसा की जाती है। प्रॉक्सी सर्वर कॉन्फ़िगरेशन की समीक्षा करना और सुनिश्चित करना महत्वपूर्ण है कि वे नवीनतम सुरक्षा पैच के साथ अपडेट किए गए हैं। सर्वर लॉग की निगरानी भी की जानी चाहिए ताकि “रिक्वेस्ट स्मगलिंग” गतिविधि के किसी भी संदिग्ध पैटर्न का पता चल सके।
Actualice a la versión 2.5.4 o superior para mitigar la vulnerabilidad de contrabando de solicitudes. Esta actualización corrige la forma en que Undertow maneja los terminadores de bloque de encabezados, previniendo la explotación a través de secuencias ` `.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
“रिक्वेस्ट स्मगलिंग” एक हमला है जिसमें एक हमलावर HTTP अनुरोध भेजता है जिसे वेब सर्वर और प्रॉक्सी द्वारा अलग-अलग तरीके से व्याख्या किया जाता है, जिससे हमलावर अतिरिक्त अनुरोधों को “स्मगल” कर सकता है और संभावित रूप से अनधिकृत संसाधनों तक पहुंच प्राप्त कर सकता है।
Red Hat Build of Apache Camel for Spring Boot 4 के 2.5.4 से पहले के सभी संस्करणों को भेद्यता है।
एक अस्थायी उपाय के रूप में, “रिक्वेस्ट स्मगलिंग” हमलों के प्रति संवेदनशील हो सकने वाले प्रॉक्सी सर्वरों को अक्षम करें या सावधानीपूर्वक कॉन्फ़िगर करें और सर्वर लॉग की निगरानी करें।
कुछ वेब सुरक्षा उपकरण हैं जो “रिक्वेस्ट स्मगलिंग” गतिविधि के किसी भी संदिग्ध पैटर्न का पता लगाने में मदद कर सकते हैं, लेकिन पता लगाना जटिल हो सकता है।
आप Red Hat और Apache सुरक्षा संसाधनों पर इस भेद्यता के बारे में अधिक जानकारी पा सकते हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी pom.xml फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।