プラットフォーム
java
コンポーネント
apache-undertow
修正版
1.10.0
2.5.4
Undertowに存在する脆弱性で、リモートの攻撃者が\r\r\rをヘッダーブロックターミネーターとして送信することで悪用できます。これにより、Apache Traffic ServerやGoogle Cloud Classic Application Load Balancerなどの特定のプロキシサーバーでリクエストスマグリングが発生し、不正アクセスやリクエストの操作につながる可能性があります。影響を受けるのはUndertowです。現在、公式な修正パッチは提供されていません。
Red Hat Build of Apache Camel for Spring Boot 4において、重大な脆弱性(CVE-2026-28367)が発見されました。これはUndertowコンポーネントに影響を与えます。この脆弱性を悪用すると、リモート攻撃者が\r\r\rをヘッダーブロックターミネーターとして送信することでシステムを攻撃できます。これにより、古いバージョンのApache Traffic ServerやGoogle Cloud Classic Application Load Balancerなどの特定のプロキシサーバーとの組み合わせで、「リクエストスモグリング」攻撃を容易にすることができます。攻撃が成功すると、機密データへの不正アクセス、Webリクエストの操作、そしてサーバー上での悪意のあるコードの実行につながる可能性があります。
この脆弱性は、HTTPヘッダーの操作によって悪用されます。攻撃者は、ヘッダーに\r\r\rシーケンスを含むリクエストを送信し、Undertowサーバーを欺いてリクエストの終了を誤って解釈させます。これにより、特定のプロキシサーバーがリクエストを処理する方法と組み合わせて、攻撃者が追加のリクエストを「密輸」することができ、それらは正当なリクエストとして処理されます。この脆弱性は、古いまたは誤った構成のプロキシサーバーを使用している環境で特に重要です。攻撃には、プロキシサーバーの動作とHTTPヘッダーの操作に関する具体的な知識が必要です。
Organizations using Apache Undertow as a servlet container, particularly those deploying it behind proxy servers like Apache Traffic Server or Google Cloud Classic Application Load Balancer, are at significant risk. Legacy systems running older versions of Undertow and those with misconfigured proxy servers are especially vulnerable. Shared hosting environments where multiple users share the same Undertow instance should also be prioritized for remediation.
• linux / server:
journalctl -u undertow -g "header block terminator"• generic web:
curl -I 'http://your-undertow-server/path' -H 'Header: Malicious\r\r\rValue' | grep -i 'HTTP/1.1 200 OK'• linux / server:
lsof -i :8080 | grep undertowdisclosure
patch
エクスプロイト状況
EPSS
0.05% (15% パーセンタイル)
CISA SSVC
CVSS ベクトル
推奨される解決策は、Red Hat Build of Apache Camel for Spring Boot 4をバージョン2.5.4以降にアップグレードすることです。このアップデートには、ヘッダーブロックターミネーターを正しく処理することで脆弱性を軽減する修正が含まれています。その間、一時的な軽減策として、リクエストスモグリング攻撃に脆弱な可能性のあるプロキシサーバーを無効にするか、慎重に構成することをお勧めします。プロキシサーバーの構成を確認し、最新のセキュリティパッチで更新されていることを確認することが重要です。また、サーバーログをリクエストスモグリング活動の疑わしいパターンがないか監視することもお勧めします。
Actualice a la versión 2.5.4 o superior para mitigar la vulnerabilidad de contrabando de solicitudes. Esta actualización corrige la forma en que Undertow maneja los terminadores de bloque de encabezados, previniendo la explotación a través de secuencias ` `.
脆弱性分析と重要アラートをメールでお届けします。
「リクエストスモグリング」とは、攻撃者がWebサーバーとプロキシによって異なる方法で解釈されるHTTPリクエストを送信し、攻撃者が追加のリクエストを「密輸」し、不正なアクセス権を得ることを可能にする攻撃です。
2.5.4以前のRed Hat Build of Apache Camel for Spring Boot 4のすべてのバージョンが脆弱です。
一時的な対策として、リクエストスモグリング攻撃に脆弱な可能性のあるプロキシサーバーを無効にするか、慎重に構成し、サーバーログを監視してください。
リクエストスモグリング活動の疑わしいパターンを検出するのに役立つWebセキュリティツールがありますが、検出は複雑になる可能性があります。
Red HatおよびApacheのセキュリティリソースで、この脆弱性に関する詳細情報を入手できます。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。
pom.xml ファイルをアップロードすると、影響の有無を即座にお知らせします。