Platform
java
Component
org.glassfish.main.admingui:console-common
Opgelost in
6.2.6
6.2.6
CVE-2024-9408 beschrijft een Server Side Request Forgery (SSRF) kwetsbaarheid in de console van Eclipse GlassFish. Deze kwetsbaarheid stelt een aanvaller in staat om verzoeken te initiëren vanaf de server, mogelijk toegang te krijgen tot interne bronnen die anders niet toegankelijk zouden zijn. De kwetsbaarheid treft versies van GlassFish tot en met 6.2.5, en is verholpen in versie 6.2.6. Het is belangrijk om zo snel mogelijk te upgraden om de risico's te minimaliseren.
Een succesvolle exploitatie van CVE-2024-9408 kan aanzienlijke gevolgen hebben. Een aanvaller kan interne services blootleggen die normaal gesproken verborgen zijn achter de firewall, zoals databases, interne API's of andere applicaties. Dit kan leiden tot ongeautoriseerde toegang tot gevoelige gegevens, configuratie-informatie of zelfs de mogelijkheid om interne systemen te compromitteren. De impact kan variëren afhankelijk van de interne architectuur en de gevoeligheid van de blootgelegde bronnen. Het is vergelijkbaar met andere SSRF kwetsbaarheden waarbij interne services onbedoeld toegankelijk worden gemaakt.
CVE-2024-9408 is openbaar bekend en de details van de kwetsbaarheid zijn beschikbaar. Er zijn momenteel geen bekende actieve campagnes gericht op deze specifieke kwetsbaarheid, maar het is waarschijnlijk dat exploitatiecode zal verschijnen. De publicatie datum is 2025-07-16. De ernst van de kwetsbaarheid is hoog, wat aangeeft dat er een significant risico is.
Organizations running GlassFish version 6.2.5 or earlier, particularly those with sensitive data stored within the GlassFish environment or exposed through internal services, are at risk. Shared hosting environments utilizing GlassFish are also vulnerable, as they may lack the ability to independently patch the underlying server software.
• java / server: Monitor GlassFish server logs for unusual outbound requests, particularly those targeting internal IP addresses or sensitive endpoints. Use network monitoring tools to detect suspicious traffic originating from the GlassFish server.
journalctl -u glassfish | grep -i "request to"• generic web: Use a web application firewall (WAF) to filter outbound requests and block those that appear malicious. Configure the WAF to inspect HTTP headers and request bodies for suspicious patterns. • generic web: Check access logs for requests to unusual or unexpected internal endpoints. • generic web: Examine response headers for signs of SSRF exploitation, such as redirects to internal resources.
disclosure
Exploit Status
EPSS
0.07% (22% percentiel)
CISA SSVC
De primaire mitigatie voor CVE-2024-9408 is het upgraden naar Eclipse GlassFish versie 6.2.6 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan het implementeren van restricties op de netwerktoegang van de GlassFish server om te voorkomen dat deze verbinding maakt met onbetrouwbare bronnen. Het configureren van een Web Application Firewall (WAF) met regels die SSRF-aanvallen detecteren en blokkeren kan ook helpen. Controleer de GlassFish configuratie op onnodige externe verbindingen en beperk deze waar mogelijk.
Werk Eclipse GlassFish bij naar een versie later dan 6.2.5 die de Server Side Request Forgery (SSRF) kwetsbaarheid heeft verholpen. Raadpleeg de release notes en beveiligingsupdates die door Eclipse Foundation zijn verstrekt voor specifieke instructies over de update.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-9408 is een Server Side Request Forgery (SSRF) kwetsbaarheid in de console van Eclipse GlassFish, waardoor een aanvaller verzoeken vanaf de server kan initiëren en mogelijk toegang kan krijgen tot interne bronnen.
Ja, als u een versie van Eclipse GlassFish gebruikt die kleiner of gelijk is aan 6.2.5, dan bent u getroffen door deze kwetsbaarheid.
De beste manier om deze kwetsbaarheid op te lossen is door te upgraden naar Eclipse GlassFish versie 6.2.6 of hoger.
Er zijn momenteel geen bekende actieve campagnes gericht op deze specifieke kwetsbaarheid, maar het is waarschijnlijk dat exploitatiecode zal verschijnen.
Raadpleeg de Eclipse GlassFish security advisories op de officiële website voor de meest recente informatie: [https://glassfish.org/security/](https://glassfish.org/security/)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je pom.xml-bestand en we vertellen je direct of je getroffen bent.