平台
java
组件
apache-undertow
修复版本
1.10.0
2.5.4
CVE-2026-28367 描述了 Undertow 中存在的漏洞,允许远程攻击者通过发送 \r\r\r 作为标头块终止符来利用。这可能导致请求走私,从而绕过安全控制。成功利用此漏洞可能导致未经授权的访问或对 Web 请求的操纵。目前没有官方补丁可用。
在 Red Hat Build of Apache Camel for Spring Boot 4 中发现了一个关键漏洞(CVE-2026-28367),影响 Undertow 组件。此漏洞允许远程攻击者通过将 \r\r\r 作为标头块终止符发送来利用系统。这可能会促进与某些代理服务器(如旧版本的 Apache Traffic Server 和 Google Cloud Classic Application Load Balancer)结合使用的“请求走私”攻击。利用成功可能导致未经授权访问敏感数据、操纵 Web 请求,并可能在服务器上执行恶意代码。
此漏洞是通过 HTTP 标头操作利用的。攻击者发送一个包含标头中 \r\r\r 序列的请求,从而欺骗 Undertow 服务器错误地解释请求的结尾。结合某些代理服务器处理请求的方式,这可以让攻击者“走私”额外的请求,这些请求将被视为合法请求。此漏洞特别适用于使用过时或配置不正确的代理服务器的环境,例如 Apache Traffic Server 或 Google Cloud Classic Application Load Balancer。利用需要对代理服务器的工作方式以及 HTTP 标头操作有特定的了解。
Organizations using Apache Undertow as a servlet container, particularly those deploying it behind proxy servers like Apache Traffic Server or Google Cloud Classic Application Load Balancer, are at significant risk. Legacy systems running older versions of Undertow and those with misconfigured proxy servers are especially vulnerable. Shared hosting environments where multiple users share the same Undertow instance should also be prioritized for remediation.
• linux / server:
journalctl -u undertow -g "header block terminator"• generic web:
curl -I 'http://your-undertow-server/path' -H 'Header: Malicious\r\r\rValue' | grep -i 'HTTP/1.1 200 OK'• linux / server:
lsof -i :8080 | grep undertowdisclosure
patch
漏洞利用状态
EPSS
0.05% (15% 百分位)
CISA SSVC
建议的解决方案是将 Red Hat Build of Apache Camel for Spring Boot 4 升级到 2.5.4 或更高版本。此更新包含一个修复程序,通过正确处理标头块终止符来减轻漏洞。同时,作为一项临时缓解措施,建议禁用或仔细配置可能容易受到“请求走私”攻击的代理服务器。至关重要的是,审查代理服务器配置并确保它们已使用最新的安全补丁进行更新。还建议监控服务器日志,以查找“请求走私”活动的任何可疑模式。
将 Undertow 更新到已修复请求走私漏洞的版本。 请参阅 Undertow 的版本说明或 Red Hat 的安全公告,以获取有关已修复版本和更新说明的更多信息。
漏洞分析和关键警报直接发送到您的邮箱。
“请求走私”是一种攻击,攻击者发送 HTTP 请求,这些请求由 Web 服务器和代理以不同的方式解释,从而使攻击者能够“走私”额外的请求并可能访问未经授权的资源。
Red Hat Build of Apache Camel for Spring Boot 4 的 2.5.4 之前的版本都容易受到攻击。
作为一项临时措施,禁用或仔细配置容易受到“请求走私”攻击的代理服务器,并监控服务器日志。
有一些 Web 安全工具可以帮助检测“请求走私”活动的任何可疑模式,但检测可能很复杂。
您可以在 Red Hat 和 Apache 安全资源上找到有关此漏洞的更多信息。
CVSS 向量
上传你的 pom.xml 文件,立即知道是否受影响。