Plataforma
java
Componente
undertow
Corrigido em
1.10.0
2.5.4
A CVE-2026-28369 descreve uma falha no Undertow que permite request smuggling. Ao receber um pedido HTTP com espaços no início do cabeçalho, o Undertow remove-os incorretamente, violando os padrões HTTP. Um atacante remoto pode explorar esta falha para contornar mecanismos de segurança, aceder a informações restritas ou manipular caches web, levando a ações não autorizadas ou exposição de dados. A vulnerabilidade afeta versões vulneráveis do Undertow. Ainda não há patch oficial disponível.
Uma vulnerabilidade de segurança (CVE-2026-28369) foi identificada na construção Red Hat do Apache Camel para Spring Boot 4, especificamente relacionada ao servidor Undertow. Esta vulnerabilidade, com uma pontuação CVSS de 8.7, permite que um atacante remoto explore uma falha no tratamento de cabeçalhos HTTP. Quando o Undertow recebe uma solicitação HTTP onde a primeira linha de cabeçalho começa com um ou mais espaços, ele processa incorretamente a solicitação removendo esses espaços iniciais. Esse comportamento, que viola os padrões HTTP, pode ser explorado por um atacante remoto para realizar ataques de 'request smuggling'. Request smuggling permite que um atacante ignore mecanismos de segurança, acesse informações restritas ou manipule caches web, levando potencialmente a ações não autorizadas ou exposição de dados.
O ataque de 'request smuggling' se baseia em discrepâncias na forma como os servidores HTTP front-end e back-end interpretam os cabeçalhos de solicitação. Neste caso, a remoção incorreta de espaços iniciais nos cabeçalhos pelo Undertow cria uma incompatibilidade na interpretação da solicitação entre os servidores. Um atacante pode criar uma solicitação cuidadosamente elaborada que seja interpretada de forma diferente por cada servidor, permitindo que ele contrabandeie solicitações adicionais ocultas dentro da solicitação original. Isso pode permitir o acesso a recursos protegidos ou a execução de ações não autorizadas.
Organizations using Undertow as a servlet container in their Java-based web applications are at risk. This includes deployments where Undertow is behind a reverse proxy or load balancer, as the vulnerability can be exploited through these intermediary components. Legacy systems running older, unpatched versions of Undertow are particularly vulnerable.
• java / server:
# Check Undertow version
java -version
# Monitor logs for unusual HTTP request patterns, especially those with leading spaces in headers.
# Use a security scanner to identify potential request smuggling vulnerabilities.• generic web:
# Use curl to send a crafted HTTP request with leading spaces in the header and observe the response.
curl -H ' Content-Type: application/json' http://your-undertow-server/your-endpointdisclosure
Status do Exploit
EPSS
0.15% (percentil 35%)
CISA SSVC
Vetor CVSS
A principal mitigação para esta vulnerabilidade é atualizar para a versão 2.5.4 ou superior do Apache Camel para Spring Boot. Esta versão inclui uma correção que aborda o tratamento incorreto de espaços iniciais em cabeçalhos HTTP. Recomenda-se aplicar esta atualização o mais rápido possível para proteger seus sistemas. Além disso, revise as configurações do Undertow para garantir que as melhores práticas de segurança sejam aplicadas. Monitorar os logs do servidor Undertow em busca de padrões incomuns de solicitações HTTP também pode ajudar a detectar tentativas de exploração. Se uma atualização imediata não for possível, considere implementar regras de firewall ou proxies inversos para bloquear solicitações com espaços iniciais nos cabeçalhos.
Actualice Undertow a la versión 2.5.4 o superior para mitigar la vulnerabilidad. Esta actualización corrige el manejo incorrecto de encabezados HTTP que pueden permitir el 'request smuggling'. Consulte la documentación oficial de Red Hat para obtener instrucciones específicas de actualización para los productos afectados.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É uma técnica em que um atacante manipula solicitações HTTP para ignorar mecanismos de segurança e acessar recursos não autorizados.
Indica um nível de severidade alto, o que significa que a vulnerabilidade é facilmente explorável e pode ter um impacto significativo.
Implemente regras de firewall ou proxies inversos para bloquear solicitações com espaços iniciais nos cabeçalhos.
Consulte as notas de lançamento do Apache Camel para Spring Boot 2.5.4 e recursos relacionados a CVE-2026-28369.
Não, afeta apenas as versões que usam Undertow e são vulneráveis a este comportamento específico.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo pom.xml e descubra na hora se você está afetado.