Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Vulnerabilità RCE in Apache Jackrabbit: sfruttamento in atto, aggiornare subito

Redazione RHC : 9 Settembre 2025 10:25

È stata scoperta una pericolosa vulnerabilità in Apache Jackrabbit che può causare l’esecuzione remota di codice arbitrario e la compromissione dei sistemi aziendali. Il problema è registrato come CVE-2025-58782 e colpisce due componenti chiave contemporaneamente: Jackrabbit Core e JCR Commons. L’errore è presente in tutte le versioni dalla 1.0.0 alla 2.22.1 ed è considerato importante in termini di gravità.

Il problema è legato alla deserializzazione non sicura dei dati quando si utilizzano richieste JNDI nei repository JCR. Se un’applicazione accetta parametri esterni per connettersi a un repository, un aggressore può iniettare un indirizzo JNDI dannoso. Il componente vulnerabile interpreta quindi l’oggetto codificato nel collegamento, consentendo al criminale informatico di eseguire comandi arbitrari sul server. Questo scenario apre la strada al furto di informazioni, all’installazione di backdoor o al controllo completo dell’infrastruttura.

Le distribuzioni che utilizzano JndiRepositoryFactory per trovare repository JCR sono particolarmente vulnerabili. In questo caso, un URI sostituito consente la distribuzione di un payload dannoso, che viene poi elaborato dal sistema senza un’adeguata verifica. Grazie alla deserializzazione automatica, lo sfruttamento non è impedito dai meccanismi di sicurezza integrati e il potenziale danno dipende direttamente dal livello di privilegi con cui è in esecuzione il processo Jackrabbit.

Sponsorizza la prossima Red Hot Cyber Conference!

Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference
Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. 
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. 
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.



Supporta RHC attraverso:
 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.
 

Uno degli sviluppatori principali del progetto, Marcel Reutegger, ha confermato il bug e ha esortato gli amministratori ad aggiornare immediatamente. La correzione è inclusa nella versione 2.22.2, dove le richieste JNDI sono disabilitate di default. Chi necessita della funzionalità dovrà abilitarla manualmente, controllando attentamente tutte le impostazioni. Chi non può aggiornare rapidamente alla nuova versione è invitato a disabilitare almeno le ricerche JNDI e a monitorare le connessioni sospette associate a URI esterni.

Il pericolo è che una tale falla possa essere automatizzata tramite exploit, trasformando i server non protetti in un bersaglio facile. Apache Jackrabbit è ampiamente utilizzato per la gestione dei contenuti, la ricerca aziendale e l’archiviazione di documenti, quindi la portata dei possibili attacchi è stimata come significativa. All’interno del progetto, l’errore è registrato con il numero JCR-5135 e le informazioni al riguardo sono state pubblicate nel database ufficiale di Apache e nel catalogo CVE . Il problema è stato segnalato dal ricercatore James John, che viene ringraziato nel bollettino.

Gli esperti avvertono: visti i tentativi di sfruttamento già registrati, ritardare l’aggiornamento è estremamente rischioso. Una transizione tempestiva alla versione 2.22.2 o la disattivazione di meccanismi non sicuri potrebbero diventare l’unica barriera tra i dati aziendali e gli aggressori.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Addio star di carne e ossa? Arriva Tilly Norwood, la prima attrice AI!
Di Redazione RHC - 30/09/2025

In un settore un tempo dominato da star dal vivo, i personaggi digitali si stanno facendo sempre più strada. Durante un summit a Zurigo, Ellin van der Velden, attrice, comica e tecnologa, ha annuncia...

Da user a root in un secondo! il CISA avverte: milioni di OS a rischio. Patchate!
Di Redazione RHC - 30/09/2025

La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha aggiunto una vulnerabilità critica nella popolare utility Sudo, utilizzata su sistemi Linux e Unix-like, al suo catalog...

Gestione della crisi digitale: la comunicazione è la chiave tra successo o fallimento
Di Redazione RHC - 30/09/2025

Negli ultimi anni gli attacchi informatici sono diventati una delle principali minacce per le aziende, indipendentemente dal settore. Se i reparti tecnici si concentrano sulla risoluzione dei problemi...

Un’estensione barzelletta e cade Chat Control! Houston, abbiamo un problema… di privacy
Di Sergio Corpettini - 30/09/2025

Nel 2025 l’Unione Europea vuole avere il controllo totale sulle chat private. Il Regolamento “Chat Control” (proposta COM(2022)209) promette di combattere la pornografia minorile con la scansion...

0-day 0-click su WhatsApp! un’immagine basta per prendere il controllo del tuo iPhone
Di Redazione RHC - 29/09/2025

Qualche produttore di spyware starà probabilmente facendo ginnastica… strappandosi i capelli. Ma ormai è il solito teatrino: c’è chi trova, chi incassa, chi integra e poi arriva il ricercatore ...