高危漏洞预警:Undertow HTTP服务器安全缺陷可导致会话劫持

在Java应用广泛使用的Undertow HTTP服务器核心中发现了一个被追踪为CVE-2025-12543的关键安全漏洞。此漏洞源于Undertow对HTTP Host标头处理不当,攻击者可利用其进行会话劫持、缓存投毒和内网扫描,影响系统机密性与完整性。Red Hat已发布紧急安全补丁。

Undertow HTTP服务器漏洞允许攻击者劫持会话

在Java应用(如WildFly和JBoss EAP)中广泛使用的Undertow HTTP服务器核心中发现了一个关键安全漏洞。

该漏洞编号为 CVE-2025-12543,通过允许攻击者劫持用户会话并危害内部系统,对应用程序安全构成严重风险。

该漏洞存在于Undertow处理传入请求中的HTTP Host标头的方式中。该库未能正确验证这些标头,导致格式错误或恶意的Host标头得以通过而未被拒绝。

此弱点创造了多种攻击途径,包括缓存投毒、内部网络扫描和会话劫持。

CVE ID CVSS 评分 严重性 攻击向量 CWE
CVE-2025-12543 9.6(关键) 重要 网络 CWE-20(不正确的输入验证)

Red Hat将此漏洞归类为“重要”严重性,因为它可以在无需身份验证的情况下远程利用,尽管需要有限的用户交互。

成功利用可能允许攻击者窃取用户凭据、劫持其他帐户或未经授权访问内部系统。

该漏洞严重影响受影响系统的机密性和完整性。受影响的包括Red Hat JBoss Enterprise Application Platform 8.1 及跨多个软件包(包括 eap8-undertow、eap8-wildfly 和其他相关库)的相关组件。

Red Hat已发布安全补丁来解决此漏洞。使用受影响版本的组织应立即应用通过安全公告RHSA-2026:0386和RHSA-2026:0383于2026年1月8日发布的可用更新。

目前,没有其他缓解方案符合Red Hat关于易用性和稳定性的安全标准,因此立即打补丁是推荐的操作方案。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计