聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
该漏洞存在于 Undertow 在进站请求中处理 HTTP Host 标头的方式中。该库未能正确验证这些标头,可导致恶意 Host 标头顺利通过。该弱点可带来多个攻击向量,如缓存投毒、内部网络扫描和会话劫持等。
Red Hat 将该漏洞评级为“重要”级别,因为它可导致攻击者无需身份验证就远程利用,不过利用该漏洞仍然需要有限的用户交互。成功利用该漏洞可导致攻击者窃取用户凭据、劫持更多账户或者获得对内部系统的越权访问权限。
该漏洞严重影响受影响系统的机密性和完整性,如Red Hat Jboss 企业应用平台8.1版本和多个程序包相关组件包括 eap8-undertow、eap8-wildfly和其它相关库等。Red Hat 已发布补丁修复该漏洞。组织机构应当立即应用2026年1月8日发布的更新,相关安全公告为 RHSA-2026:0386和RHSA-2026:0383。目前尚不存在满足 Red Hat 关于易用性和稳定性安全标准的缓解措施,因此用户应立即应用所推荐的补丁。
热门JavaScript 加密库 Forge 修复签名验证绕过漏洞
JavaScript 热门库 expr-eval 易受 RCE 攻击
https://securityonline.info/the-9-6-crack-in-javas-foundation-critical-undertow-flaw-cve-2025-12543/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。


奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~