Undertow HTTP服务器漏洞允许攻击者劫持会话
在Java应用(如WildFly和JBoss EAP)中广泛使用的Undertow HTTP服务器核心中发现了一个关键安全漏洞。
该漏洞编号为 CVE-2025-12543,通过允许攻击者劫持用户会话并危害内部系统,对应用程序安全构成严重风险。
该漏洞存在于Undertow处理传入请求中的HTTP Host标头的方式中。该库未能正确验证这些标头,导致格式错误或恶意的Host标头得以通过而未被拒绝。
此弱点创造了多种攻击途径,包括缓存投毒、内部网络扫描和会话劫持。
| CVE ID | CVSS 评分 | 严重性 | 攻击向量 | CWE |
|---|---|---|---|---|
| CVE-2025-12543 | 9.6(关键) | 重要 | 网络 | CWE-20(不正确的输入验证) |
Red Hat将此漏洞归类为“重要”严重性,因为它可以在无需身份验证的情况下远程利用,尽管需要有限的用户交互。
成功利用可能允许攻击者窃取用户凭据、劫持其他帐户或未经授权访问内部系统。
该漏洞严重影响受影响系统的机密性和完整性。受影响的包括Red Hat JBoss Enterprise Application Platform 8.1 及跨多个软件包(包括 eap8-undertow、eap8-wildfly 和其他相关库)的相关组件。
Red Hat已发布安全补丁来解决此漏洞。使用受影响版本的组织应立即应用通过安全公告RHSA-2026:0386和RHSA-2026:0383于2026年1月8日发布的可用更新。
目前,没有其他缓解方案符合Red Hat关于易用性和稳定性的安全标准,因此立即打补丁是推荐的操作方案。