プラットフォーム
java
コンポーネント
undertow
修正版
1.10.0
2.5.4
Undertowに存在する脆弱性CVE-2026-28368は、リモートの攻撃者が特別に細工されたリクエストを送信し、ヘッダー名がUndertowと上流プロキシで異なる解釈をされることで発生します。この差異を悪用することで、リクエスト・スマグリング攻撃が可能となり、セキュリティ制御を迂回し、不正なリソースへのアクセスを許してしまう可能性があります。影響を受けるバージョンは特定されていません。現在、この問題に対する公式な修正プログラムは提供されていません。
Red Hat Build of Apache Camel for Spring Boot 4において、Undertowに関連する重要な脆弱性(CVE-2026-28368)が特定されました。この脆弱性により、リモート攻撃者はUndertowがアップストリームプロキシと比較してヘッダー名を異なる方法で解析する特別に細工されたリクエストを作成できます。ヘッダー解釈のこの不一致は、リクエストスマーリング攻撃を実行するために悪用され、セキュリティコントロールをバイパスし、不正アクセスリソースにアクセスする可能性があります。CVSSは8.7のスコアで評価されており、高いリスクを示しています。このリスクを軽減するには、バージョン2.5.4にアップデートすることが重要です。
この脆弱性は、Undertowとアップストリームプロキシがヘッダー名を解析する方法の違いを利用するHTTPリクエストを作成することで悪用されます。これにより、攻撃者は元のリクエスト内に別のHTTPリクエストを「密輸」することができ、保護されたリソースへのアクセスや不正なアクションにつながる可能性があります。エクスプロイトの複雑さは、特定のインフラストラクチャ構成に依存しますが、セキュリティコントロールをバイパスする可能性は大きいです。KEV(Knowledge Engineering Vector)がないことは、エクスプロイトに関する情報が限られていることを示していますが、脆弱性の重大性から、迅速な対応が必要です。
Organizations utilizing Undertow as their web server or servlet container, particularly those deploying applications behind reverse proxies like Apache or Nginx, are at risk. Legacy applications relying on older, vulnerable Undertow versions are especially susceptible. Shared hosting environments where Undertow is used as a common component also present a heightened risk.
• java / server:
# Check Undertow version
java -version
# Monitor logs for unusual header patterns (e.g., multiple Content-Length headers)
grep -i 'content-length' /path/to/undertow.log• generic web:
# Check for unusual HTTP headers in access logs
grep -i 'content-length' /var/log/apache2/access.logdisclosure
エクスプロイト状況
EPSS
0.11% (29% パーセンタイル)
CISA SSVC
この脆弱性に対する主な軽減策は、Red Hat Build of Apache Camel for Spring Boot 4をバージョン2.5.4にアップデートすることです。このバージョンには、不整合なヘッダー解釈に対処する修正が含まれています。その間、一時的な対策として、リクエストスマーリング攻撃の潜在的な影響を最小限に抑えるために、アップストリームプロキシ構成をレビューおよび強化することをお勧めします。サーバーログを疑わしいリクエストパターンについて監視することも良い習慣です。アップデートが最も効果的な解決策であり、強く推奨されます。
Actualice Undertow a la versión 2.5.4 o superior para mitigar la vulnerabilidad de contrabando de solicitudes. Verifique las notas de la versión de Undertow para obtener instrucciones de actualización específicas para su entorno. Asegúrese de probar exhaustivamente después de la actualización para garantizar la compatibilidad.
脆弱性分析と重要アラートをメールでお届けします。
リクエストスマーリングは、攻撃者が異なるサーバーまたはプロキシがヘッダーを解釈する方法の違いを利用して、既存のリクエスト内に別のHTTPリクエストを挿入する攻撃です。
バージョン2.5.4には、この脆弱性に対する特定の修正が含まれており、不整合なヘッダー解釈に対処し、リクエストスマーリング攻撃を防ぎます。
一時的な対策として、アップストリームプロキシ構成をレビューおよび強化し、サーバーログを疑わしいリクエストパターンについて監視してください。
CVSSスコア8.7は、高い深刻度レベルを示し、この脆弱性は重大なセキュリティリスクをもたらします。
KEV(Knowledge Engineering Vector)は、脆弱性の悪用に関する詳細情報を提供するドキュメントです。KEVがないことは、エクスプロイトに関する情報が限られていることを示しています。
CVSS ベクトル
pom.xml ファイルをアップロードすると、影響の有無を即座にお知らせします。