概要
Java の軽量 Web サーバーである Undertow において、HTTP リクエストの Host ヘッダに対する検証が行われない脆弱性が発見されました。攻撃者は不正な Host ヘッダを含むリクエストを送信することで、さまざまな攻撃を実行できます。
この脆弱性により、キャッシュポイズニング、内部ネットワークスキャン(SSRF に類似)、セッションハイジャックなどの攻撃が可能となります。Undertow は WildFly や JBoss EAP といった主要な Java エンタープライズアプリケーションサーバーの HTTP サブシステムとして広く採用されているため、影響範囲は非常に広いと考えられます。
特にリバースプロキシを介さずに Undertow を直接公開している環境や、Host ヘッダの値をアプリケーションロジックで利用している環境では、速やかな対策が求められます。
CVSSベクトル
| 項目 | 値 |
|---|---|
| CVSSスコア | 9.6 |
| 深刻度 | Critical |
| CWE | CWE-20 (入力検証不備) |
影響を受けるソフトウェア
| 製品 | ベンダー | 影響バージョン |
|---|---|---|
| Undertow | Red Hat | 修正前の全バージョン |
| WildFly | Red Hat | 修正パッチ適用前 |
| JBoss EAP | Red Hat | 修正パッチ適用前 |
修正バージョンと回避策
- 修正バージョン: Red Hat エラータ RHSA-2026:0383、RHSA-2026:0384、RHSA-2026:0386 等を適用
- 暫定回避策: リバースプロキシ(Apache httpd、nginx 等)で Host ヘッダの検証を行い、不正な値を含むリクエストを遮断する
関連リンク
データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。
