CVE-2026-2332

HIGH CVSS 3.1: 7,4 EPSS 0.01%
Обновлено 17 апреля 2026
Jetty
Параметр Значение
CVSS 7,4 (HIGH)
Тип уязвимости CWE-444
Поставщик Jetty
Публичный эксплойт Нет

В Eclipse Jetty парсер HTTP/1.1 уязвим для контрабанды запросов при использовании расширений фрагментов, аналогично методам «фанк-чанков», описанным здесь: * https://w4ke.info/2025/06/18/funky-chunks.html * https://w4ke.info/2025/10/29/funky-chunks-2.html Jetty прекращает анализ расширения фрагмента на \r\n внутри строк в кавычках вместо того, чтобы рассматривать это как ошибку. ПОСТ/HTTP/1.1 Хост: локальныйхост Кодирование передачи: фрагментированное 1;ext="значение Х 0 ПОЛУЧИТЬ /контрабандный HTTP/1.1 ... Обратите внимание, что расширение chunk не закрывает двойные кавычки и может внедрить контрабандный запрос.

Показать оригинальное описание (EN)

In Eclipse Jetty, the HTTP/1.1 parser is vulnerable to request smuggling when chunk extensions are used, similar to the "funky chunks" techniques outlined here: * https://w4ke.info/2025/06/18/funky-chunks.html * https://w4ke.info/2025/10/29/funky-chunks-2.html Jetty terminates chunk extension parsing at \r\n inside quoted strings instead of treating this as an error. POST / HTTP/1.1 Host: localhost Transfer-Encoding: chunked 1;ext="val X 0 GET /smuggled HTTP/1.1 ... Note how the chunk extension does not close the double quotes, and it is able to inject a smuggled request.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Высокая
Сложно эксплуатировать
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v3.1

Тип уязвимости (CWE)