CVE-2026-28369 描述了 Undertow 中存在的漏洞,当 Undertow 接收到以空格开头的 HTTP 标头时,会错误地处理请求。这可能被用于请求走私攻击,从而绕过安全机制。成功利用此漏洞可能导致数据泄露或未授权操作。目前没有官方补丁可用。
在Red Hat的Apache Camel for Spring Boot 4构建中发现了一个安全漏洞(CVE-2026-28369),特别是与Undertow服务器相关。该漏洞的CVSS评分是8.7,允许远程攻击者利用HTTP标头处理中的缺陷。当Undertow接收到第一个标头行以一个或多个空格开头的HTTP请求时,它会错误地删除这些前导空格来处理请求。这种行为违反了HTTP标准,并且可能被远程攻击者利用来执行请求走私(request smuggling)。请求走私允许攻击者绕过安全机制、访问受限信息或操纵Web缓存,从而可能导致未经授权的操作或数据泄露。
请求走私攻击利用前端和后端HTTP服务器解释请求标头方式的差异。在这种情况下,Undertow错误地删除前导空格会在服务器之间创建请求解释的不一致。攻击者可以构建一个精心设计的请求,该请求由每个服务器以不同的方式解释,从而允许他们将隐藏在原始请求中的附加请求走私进来。这可以实现对受保护资源访问或执行未经授权的操作。
Organizations using Undertow as a servlet container in their Java-based web applications are at risk. This includes deployments where Undertow is behind a reverse proxy or load balancer, as the vulnerability can be exploited through these intermediary components. Legacy systems running older, unpatched versions of Undertow are particularly vulnerable.
• java / server:
# Check Undertow version
java -version
# Monitor logs for unusual HTTP request patterns, especially those with leading spaces in headers.
# Use a security scanner to identify potential request smuggling vulnerabilities.• generic web:
# Use curl to send a crafted HTTP request with leading spaces in the header and observe the response.
curl -H ' Content-Type: application/json' http://your-undertow-server/your-endpointdisclosure
漏洞利用状态
EPSS
0.15% (35% 百分位)
CISA SSVC
此漏洞的主要缓解措施是将Apache Camel for Spring Boot升级到版本2.5.4或更高版本。此版本包含修复,解决了HTTP标头中前导空格处理不正确的问题。建议尽快应用此更新以保护您的系统。此外,请审查您的Undertow配置,以确保应用最佳安全实践。监控Undertow服务器日志中异常的HTTP请求模式也有助于检测利用尝试。如果无法立即升级,请考虑实施防火墙规则或反向代理以阻止标头中包含前导空格的请求。
将 Undertow 更新到修复了请求走私漏洞的版本。 请参阅 Undertow 的版本说明和 Red Hat 提供的更新,以获取有关如何更新和缓解风险的具体说明。
漏洞分析和关键警报直接发送到您的邮箱。
这是一种技术,攻击者通过操纵HTTP请求来绕过安全机制并访问未经授权的资源。
这表明一个高危等级,意味着该漏洞很容易被利用并可能产生重大影响。
实施防火墙规则或反向代理以阻止标头中包含前导空格的请求。
请参阅Apache Camel for Spring Boot 2.5.4的发布说明以及与CVE-2026-28369相关的资源。
不,它仅影响使用Undertow并且容易受到此特定行为影响的版本。
CVSS 向量
上传你的 pom.xml 文件,立即知道是否受影响。