プラットフォーム
java
コンポーネント
undertow
修正版
1.10.0
2.5.4
Undertowに存在する脆弱性で、HTTPリクエストの最初のヘッダー行がスペースで始まる場合に、Undertowがこれらのスペースを削除して不正に処理します。これにより、リモートの攻撃者がリクエスト・スマグリング攻撃を実行し、セキュリティメカニズムを回避したり、制限された情報にアクセスしたり、Webキャッシュを操作したりする可能性があります。その結果、不正なアクションやデータ漏洩につながる可能性があります。影響を受けるバージョンは不明です。現在、公式なパッチは提供されていません。
Red HatのApache Camel for Spring Boot 4のビルドにおいて、セキュリティ上の脆弱性(CVE-2026-28369)が特定されました。これは、特にUndertowサーバーに関連するものです。CVSSスコア8.7で評価されるこの脆弱性により、リモート攻撃者はHTTPヘッダー処理の欠陥を利用できるようになります。Undertowが、最初のヘッダー行が1つ以上のスペースで始まるHTTPリクエストを受信した場合、これらの先頭のスペースを誤って削除してリクエストを処理します。この動作はHTTP標準に違反しており、リモート攻撃者によってリクエストスモグリングを実行するために悪用される可能性があります。リクエストスモグリングにより、攻撃者はセキュリティメカニズムを回避したり、制限された情報にアクセスしたり、Webキャッシュを操作したりして、不正なアクションやデータ漏洩につながる可能性があります。
リクエストスモグリング攻撃は、フロントエンドおよびバックエンドのHTTPサーバーがリクエストヘッダーを解釈する方法の不一致を利用します。この場合、Undertowが先頭のスペースを誤って削除することで、サーバー間のリクエストの解釈に不一致が生じます。攻撃者は、各サーバーによって異なる解釈されるように細心の注意を払って設計されたリクエストを作成し、元のリクエスト内に隠された追加のリクエストを密輸することができます。これにより、保護されたリソースへのアクセスや不正なアクションの実行が可能になる場合があります。
Organizations using Undertow as a servlet container in their Java-based web applications are at risk. This includes deployments where Undertow is behind a reverse proxy or load balancer, as the vulnerability can be exploited through these intermediary components. Legacy systems running older, unpatched versions of Undertow are particularly vulnerable.
• java / server:
# Check Undertow version
java -version
# Monitor logs for unusual HTTP request patterns, especially those with leading spaces in headers.
# Use a security scanner to identify potential request smuggling vulnerabilities.• generic web:
# Use curl to send a crafted HTTP request with leading spaces in the header and observe the response.
curl -H ' Content-Type: application/json' http://your-undertow-server/your-endpointdisclosure
エクスプロイト状況
EPSS
0.15% (35% パーセンタイル)
CISA SSVC
この脆弱性に対する主な軽減策は、Apache Camel for Spring Bootをバージョン2.5.4以降にアップグレードすることです。このバージョンには、HTTPヘッダーの先頭スペースの誤った処理に対処する修正が含まれています。システムを保護するために、できるだけ早くこのアップデートを適用することをお勧めします。さらに、Undertowの構成をレビューして、最適なセキュリティプラクティスが適用されていることを確認してください。Undertowサーバーログを異常なHTTPリクエストパターンについて監視することも、Exploitの試行を検出するのに役立ちます。直ちにアップグレードできない場合は、ファイアウォールルールまたはリバースプロキシを実装して、ヘッダーに先頭のスペースが含まれるリクエストをブロックすることを検討してください。
Actualice Undertow a la versión 2.5.4 o superior para mitigar la vulnerabilidad. Esta actualización corrige el manejo incorrecto de encabezados HTTP que pueden permitir el 'request smuggling'. Consulte la documentación oficial de Red Hat para obtener instrucciones específicas de actualización para los productos afectados.
脆弱性分析と重要アラートをメールでお届けします。
これは、攻撃者がセキュリティメカニズムを回避し、許可されていないリソースにアクセスするためにHTTPリクエストを操作する技術です。
これは、脆弱性が簡単に悪用され、重大な影響を与える可能性があることを示す高い深刻度レベルを示します。
ヘッダーに先頭のスペースが含まれるリクエストをブロックするために、ファイアウォールルールまたはリバースプロキシを実装してください。
Apache Camel for Spring Boot 2.5.4のリリースノートと、CVE-2026-28369に関連するリソースを参照してください。
いいえ、Undertowを使用し、この特定の動作に対して脆弱なバージョンにのみ影響します。
CVSS ベクトル
pom.xml ファイルをアップロードすると、影響の有無を即座にお知らせします。