Plataforma
java
Componente
org.glassfish.main.admingui:console-common
Corrigido em
6.2.6
6.2.6
A vulnerabilidade CVE-2024-9408 é uma falha de Server Side Request Forgery (SSRF) identificada no componente org.glassfish.main.admingui:console-common do Eclipse GlassFish. Essa falha permite que um atacante force o servidor a fazer requisições para recursos internos ou externos, potencialmente expondo informações sensíveis ou comprometendo a segurança da aplicação. Versões afetadas incluem aquelas anteriores ou iguais a 6.2.5. A correção para esta vulnerabilidade está disponível na versão 6.2.6.
Um atacante explorando com sucesso a vulnerabilidade SSRF no Eclipse GlassFish pode realizar requisições para serviços internos que normalmente não são acessíveis externamente. Isso pode incluir acesso a metadados da infraestrutura, informações de configuração, ou até mesmo a outros serviços executados no mesmo servidor. Dependendo da configuração do ambiente, um atacante pode usar essa falha para obter acesso a dados confidenciais, realizar ataques de escalonamento de privilégios ou até mesmo comprometer outros sistemas na rede interna. A exploração bem-sucedida pode levar à divulgação de informações sensíveis e à interrupção dos serviços.
A vulnerabilidade CVE-2024-9408 foi publicada em 2025-07-16. Não há informações disponíveis sobre exploração ativa ou a inclusão em catálogos como o KEV da CISA no momento da publicação. A ausência de um Proof of Concept (PoC) público dificulta a avaliação precisa da probabilidade de exploração, mas a natureza da vulnerabilidade SSRF a torna um alvo potencial para atacantes.
Organizations running GlassFish version 6.2.5 or earlier, particularly those with sensitive data stored within the GlassFish environment or exposed through internal services, are at risk. Shared hosting environments utilizing GlassFish are also vulnerable, as they may lack the ability to independently patch the underlying server software.
• java / server: Monitor GlassFish server logs for unusual outbound requests, particularly those targeting internal IP addresses or sensitive endpoints. Use network monitoring tools to detect suspicious traffic originating from the GlassFish server.
journalctl -u glassfish | grep -i "request to"• generic web: Use a web application firewall (WAF) to filter outbound requests and block those that appear malicious. Configure the WAF to inspect HTTP headers and request bodies for suspicious patterns. • generic web: Check access logs for requests to unusual or unexpected internal endpoints. • generic web: Examine response headers for signs of SSRF exploitation, such as redirects to internal resources.
disclosure
Status do Exploit
EPSS
0.07% (percentil 22%)
CISA SSVC
A mitigação primária para a vulnerabilidade CVE-2024-9408 é a atualização para a versão 6.2.6 do Eclipse GlassFish. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso à interface de administração do GlassFish através de um firewall ou proxy reverso. Implementar regras de WAF (Web Application Firewall) para bloquear requisições suspeitas que tentem acessar endpoints internos pode ajudar a reduzir o risco. Verifique se as configurações de rede estão corretamente segmentadas para limitar o impacto potencial de uma exploração bem-sucedida. Após a atualização, confirme a correção verificando se as requisições para endpoints internos são bloqueadas ou redirecionadas corretamente.
Atualize o Eclipse GlassFish para uma versão posterior à 6.2.5 que tenha corrigido a vulnerabilidade de Falsificação de Solicitação do Lado do Servidor (SSRF). Consulte as notas de versão e as atualizações de segurança fornecidas pela Eclipse Foundation para obter instruções específicas sobre a atualização.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-9408 é uma vulnerabilidade de Server Side Request Forgery (SSRF) no Eclipse GlassFish, permitindo que atacantes forcem o servidor a fazer requisições não autorizadas.
Se você estiver utilizando uma versão do Eclipse GlassFish anterior ou igual a 6.2.5, você está afetado por esta vulnerabilidade.
A correção é atualizar para a versão 6.2.6 do Eclipse GlassFish. Se a atualização imediata não for possível, implemente medidas de mitigação como restrição de acesso e regras de WAF.
Não há informações disponíveis sobre exploração ativa no momento da publicação, mas a natureza da vulnerabilidade SSRF a torna um alvo potencial.
Consulte o site oficial do Eclipse GlassFish para obter informações detalhadas e o advisory de segurança relacionado a CVE-2024-9408.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo pom.xml e descubra na hora se você está afetado.