Fuse und Undertow Schwachstellen in Red Hat ermöglichen DoS, Remote Code und Datendiebstahl

Von Melanie Staudacher 3 min Lesedauer

Diverse Produktversionen von Red Hat Fuse und Undertow enthalten Schwach­stellen, die zu Dienstunterbrechungen, unerlaubter Code­aus­führ­ung und Datenverlust führen können. Doch nicht alle erhalten Patches.

Das BSI warnt vor fünf Schwachstellen in Red Hat Fuse und Undertow, die Dienstunterbrechungen, unerlaubte Codeausführung und Datendiebstahl ermöglichen.(Bild:  somyuzu - stock.adobe.com)
Das BSI warnt vor fünf Schwachstellen in Red Hat Fuse und Undertow, die Dienstunterbrechungen, unerlaubte Codeausführung und Datendiebstahl ermöglichen.
(Bild: somyuzu - stock.adobe.com)

Vor Kurzem veröffentlichte das BSI zwei Warnmeldungen, die Red Hat betreffen. In der ersten Warnung geht es um die Java-Bibliothek und das Server-Framework Undertow. Die zweite Meldung betrifft die Integrationsplattform Fuse. Insgesamt wurden fünf Schwach­stellen behoben.

Denial of Service in Red Hat Fuse möglich

Ein lokaler Angreifer kann die Schwachstellen

ausnutzen, um beliebigen Programmcode auszuführen. Es ist dem BSI nach auch möglich, bei einem erfolgreichen Angriff einen Denial-of-Service-Zustand zu verursachen.

Bei EUVD-2026-13786 / CVE-2026-33150 handelt es sich um einen Use-after-free-Fehler, der die Versionen 3.18.0 und älter des Library‑Pakets „libfuse“ betrifft. Behoben ist das Problem in Version 3.18.2. Dieselben Versionen sind anfällig für EUVD-2026-13794 / CVE-2026-33179. Wobei es sich hier um eine Kombination aus NULL‑Pointer‑Dereferenz und Memory-Leak handelt.

Angreifer umgehen Sicherheitsfunktionen in Red Hat Undertow

In Undertow sind es sogar drei Sicherheitslücken, die einen hohen Risikoscore haben. Entfernte Akteure können diese ausnutzen, um Sicherheitsvorkehrungen zum umgehen, Daten zu mani­pu­lieren und vertrauliche Informationen offenzulegen.

  • EUVD-2026-16698 / CVE-2026-28369 (CVSS-Score 8.7, EPSS-Score 0.13) beschreibt ein sogenanntes „HTTP Request Smuggling“. Dabei nutzen Angreifer Unterschiede im Header‑Parsing aus, um Anfragen einzuschmuggeln, Authentifizierung zu umgehen oder Caches zu vergiften. Im Falle von Undertow kann ein Angreifer Anfragen umgehen, wenn deren erste Headerzeile mit einem oder mehreren Leerzeichen beginnt, da diese bei der Verarbeitung entfernt werden. Betroffen hier von sind Red Hat build of Apache Camel for Spring Boot 4 und build of Apache Camel - HawtIO 4, Red Hat Data Grid 8, Red Hat Enterprise Linux 9, Red Hat Fuse 7 und Red Hat JBoss Enterprise Application Platform 8. Red Hat JBoss Enterprise Application Platform 7 wird keinen Patch erhalten. Red Hat erläutert, dass dies aufgrund der hohen Komplexität der Behebung der Fall ist. Betroffene Kunden können ein Support-Ticket eröffnen, um eine Behebung der Sicherheitslücke zu beantragen.
  • Auch EUVD-2026-16696 / CVE-2026-28368 (CVSS-Score 8.7, EPSS-Score 0.10) betrifft die Header. Bei der Sicherheitslücke handelt es sich um HTTP‑Request‑Smuggling. Dabei erstellen Angreifer präparierte Anfragen mit Headern, die nur für Undertow, nicht aber für vorgelagerte Proxys sichtbar sind. Dies liegt daran, dass Undertow Headernamen von Werten anhand des ersten Leerzeichens oder Doppelpunkts trennt. Auch hier sind Red Hat build of Apache Camel for Spring Boot 4 und build of Apache Camel - HawtIO 4 sowie Data Grid 8 anfällig. Enterprise Linux 9, JBoss Enterprise Application Platform 8 und Fuse 7 ebenfalls, JBoss Enterprise Application Platform 7 erhält keinen Fix.
  • Und auch EUVD-2026-16694 / CVE-2026-28367 (CVSS-Score 8.7, EPSS-Score 0.04) be­schreibt eine Request‑Smuggling‑Schwachstelle . Hintergrund ist, dass Undertow die Steuerzeichen „\r\r\r“ als Header-Block-Terminator erlaubt. Dies kann für Request-Smugg­ling mit Proxy-Servern verwendet werden, die diese Bytefolge weiterleiten, einschließlich älterer Versionen von Apache Traffic Server und Google Cloud Classic Application Load Balancer. Betroffen hiervon sind Red Hat build of Apache Camel for Spring Boot 4, build of Apache Camel - HawtIO 4, Data Grid 8, Fuse 7 und JBoss Enterprise Application Platform 8. Nicht gefix wird JBoss Enterprise Application Platform 7.

* Hinweis zum EPSS-Score: Das Exploit Prediction Scoring System zeigt die Wahrscheinlichkeit in Prozent an, mit der eine Schwachstelle innerhalb der nächsten 30 Tage ausgenutzt wird. Der ent­sprechende Score kann sich im Laufe der Zeit verändern. Sofern nicht anders angegeben, beziehen wir uns auf den Stand des EPSS-Scores zum Zeitpunkt der Veröffentlichung des Artikels.

(ID:50802851)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung