
Undertow HTTP Server’dagi kritik zaiflik: Java ilovalari foydalanuvchi sessiyalarini o‘g‘irlash imkonini bermoqda
Java texnologiyalariga asoslangan korporativ ilovalarda keng qo‘llaniladigan Undertow HTTP Server komponentida xavf darajasi nihoyatda yuqori bo‘lgan yangi zaiflik aniqlanishi kiberxavfsizlik sohasida jiddiy ogohlantirish bo‘ldi. Ushbu muammo WildFly va Red Hat JBoss EAP kabi mashhur platformalarga ta’sir ko‘rsatib, foydalanuvchi sessiyalarining egallab olinishi hamda ichki tizimlarga ruxsatsiz kirish xavfini yuzaga keltiradi.
Mazkur zaiflik CVE-2025-12543 identifikatori bilan ro‘yxatga olingan bo‘lib, CVSS 9.6 ball bilan kritik darajada baholangan. Zaiflik tarmoq orqali masofadan turib ekspluatatsiya qilinishi mumkinligi bilan ayniqsa xavfli hisoblanadi.
Zaiflikning texnik mohiyati
Muammo Undertow serverining HTTP so‘rovlarida keluvchi Host sarlavhasini (HTTP Host Header) yetarli darajada tekshirmasligi bilan bog‘liq. Kiruvchi so‘rovdagi Host maydoni noto‘g‘ri yoki zararli shaklda bo‘lsa ham, server uni rad etmasdan qayta ishlaydi. Bu esa CWE-20 — noto‘g‘ri kiritilgan ma’lumotlarni tekshirishdagi kamchilik sifatida baholanadi.
Mazkur xato orqali hujumchilar quyidagi xavfli ssenariylarni amalga oshirishi mumkin:
- foydalanuvchi sessiyalarini egallab olish (Session Hijacking);
- keshni zaharlash (Cache Poisoning);
- ichki tarmoqni skanerlash va xaritalash;
- autentifikatsiya ma’lumotlarini o‘g‘irlash;
- ichki tizimlarga ruxsatsiz kirish.
Eng tashvishli jihati shundaki, ushbu hujumlar oldindan autentifikatsiyasiz amalga oshirilishi mumkin. Faqatgina cheklangan foydalanuvchi o‘zaro aloqasi talab etiladi, xolos.
Qaysi tizimlar xavf ostida?
Zaiflik quyidagi Red Hat mahsulotlariga bevosita ta’sir ko‘rsatadi:
- Red Hat JBoss Enterprise Application Platform (EAP) 8.1;
- eap8-undertow;
- eap8-wildfly;
- Undertow’ga bog‘liq boshqa yordamchi kutubxonalar.
Red Hat ushbu zaiflikni rasmiy ravishda “Important” (Muhim) darajada deb baholagan bo‘lsa-da, uning real ta’siri ko‘plab tashkilotlar uchun kritik oqibatlarga olib kelishi mumkin.
Ehtimoliy oqibatlar
Agar zaiflik muvaffaqiyatli ekspluatatsiya qilinsa, hujumchi:
- foydalanuvchilarning login-parollarini qo‘lga kiritishi;
- boshqa hisoblarni egallab olishi;
- ichki servislar va ma’lumotlar bazalariga kirishi;
- tizimning maxfiyligi va yaxlitligini buzishi mumkin.
Bu holat ayniqsa bank-moliya sektori, davlat tizimlari, sog‘liqni saqlash va yirik korporativ infratuzilmalar uchun jiddiy xavf tug‘diradi.
Yangilanishlar va himoya choralar
Red Hat ushbu zaiflikni bartaraf etish uchun 2026-yil 8-yanvar sanasida rasmiy xavfsizlik yangilanishlarini e’lon qildi. Tegishli xavfsizlik byulletenlari:
- RHSA-2026:0386
- RHSA-2026:0383
Hozirgi vaqtda Red Hat tomonidan muqobil himoya yoki vaqtinchalik yechimlar mavjud emasligi ta’kidlangan. Barqarorlik va foydalanish qulayligi nuqtayi nazaridan yagona to‘g‘ri yechim — zudlik bilan rasmiy patchlarni o‘rnatish hisoblanadi.
Undertow HTTP Server’dagi ushbu zaiflik Java asosidagi ilovalar xavfsizligiga jiddiy tahdid solmoqda. Sessiyalarni egallash, ichki tarmoqlarga kirish va maxfiy ma’lumotlarni o‘g‘irlash imkoniyati uni zamonaviy kiberhujumlar uchun qulay nishonga aylantiradi.
Shu sababli barcha tashkilotlar:
- Undertow’dan foydalanilayotgan tizimlarni inventarizatsiya qilishi;
- Red Hat tomonidan taqdim etilgan yangilanishlarni darhol o‘rnatishi;
- HTTP sarlavhalarini nazorat qilish mexanizmlarini kuchaytirishi;
- xavfsizlik monitoringini faol holatga keltirishi zarur.
Bugungi kunda birgina e’tiborsiz qoldirilgan komponent butun infratuzilmaning xavfsizligini izdan chiqarishi mumkin. Undertow’dagi ushbu holat esa bunga yana bir bor yaqqol dalildir.



