È stata scoperta una falla nelle fondamenta dell’ecosistema web Java. Undertow, il server web ad alte prestazioni che alimenta pesi massimi aziendali come WildFly e JBoss EAP, è stato colpito da una vulnerabilità di sicurezza critica.
Identificata come CVE-2025-12543, questa falla da 9,6 di score, consente agli aggressori di sfruttare l’intestazione HTTP Host, aprendo la porta a cache poisoning, ricognizione interna e dirottamento di sessione.
La vulnerabilità risiede nel modo in cui il core di Undertow elabora il traffico web in entrata. In una richiesta HTTP standard, l’intestazione Host indica al server quale sito web il client sta cercando di raggiungere. Funge da etichetta di routing.
In sintesi Undertow non riesce a convalidare correttamente questa intestazione. Invece di rifiutare input Host malformati o dannosi, il server li elabora senza fare domande. Le implicazioni di questa “Host Header Injection” sono gravi e molteplici.
Gli esperti di sicurezza avvertono che questa falla può essere sfruttata da remoto senza autenticazione, il che significa che un aggressore non ha bisogno di alcun accesso preventivo per lanciare un attacco.
Sebbene la gravità sia classificata come “critica” a causa della richiesta di un’interazione limitata da parte dell’utente per ottenere il massimo impatto (ad esempio, inducendo un utente a cliccare su un link infetto), l’enorme potenziale di danno porta il punteggio CVSS a livelli quasi massimi. La vulnerabilità colpisce direttamente la riservatezza e l’integrità dei sistemi interessati.
Poiché Undertow è progettato per essere incorporabile, raramente funziona da solo. È il server web predefinito per WildFly (ex JBoss AS) e JBoss Enterprise Application Platform (EAP), il che significa che questa vulnerabilità è probabilmente presente in migliaia di applicazioni Java aziendali in tutto il mondo.