Spring Security und Boot anfällig Probleme mit Authentifizierung und HTTP-Headern bei Spring

Von Melanie Staudacher 2 min Lesedauer

Anbieter zum Thema

Zwei gefährliche Sicherheitslücken bei Spring können Anwendungen anfällig für Cyberangriffe machen. Die Schwachstellen betreffen viele Versionen von Security und Boot.

Werden HTTP-Header in Anwendungen nicht geschrieben, verlieren Webbrowser und Zwischenstellen wichtige Schutzmechanismen. Dieses Risiko besteht aufgrund einer kritischen Sicherheitslücke in Spring Security.(Bild:  Dall-E / Vogel IT-Medien GmbH / KI-generiert)
Werden HTTP-Header in Anwendungen nicht geschrieben, verlieren Webbrowser und Zwischenstellen wichtige Schutzmechanismen. Dieses Risiko besteht aufgrund einer kritischen Sicherheitslücke in Spring Security.
(Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)

Eine kritische Sicherheitslücke im Java-Framework Spring Security bedroht Web‑ und Serv­let‑Anwendungen. EUVD-2026-13347 / CVE-2026-22732 (CVSS-Score 9.1, EPSS-Score* 0.01) beschreibt ein Problem mit den HTTP-Headern. Betroffen sind diese Versionen von Spring Security:

  • 5.7.0 bis 5.7.21,
  • 5.8.0 bis 5.8.23,
  • 6.3.0 bis 6.3.14,
  • 6.4.0 bis 6.4.14,
  • 6.5.0 bis 6.5.8 und
  • 7.0.0 bis 7.0.3.
  • Ältere, nicht mehr unterstützte Versionen könnten ebenfalls betroffen sein.

Dem Sicherheitshinweis von Spring zufolge, werden unter bestimmten Bedingungen HTTP-Header nicht geschrieben. Dadurch können Cyberangriffe auf Anwendungen möglich werden sowie Daten über Caching-Mechanismen offengelegt werden. Weitere Informationen liefert der Hersteller nicht. Behoben wurde das Problem in den Versionen 5.7.22, 5.8.24, 6.3.15, 6.4.15, 6.5.9 und 7.0.4.

Authentication Bypass

Neben der kritische Schwachstelle EUVD-2026-13347 / CVE-2026-22732 in Spring Security ist auch das darauf basierende Toolkit Boot anfällig für Cyberangriffe. Grund dafür ist die Authen­ti­ca­tion-Bypass-Schwachstelle EUVD-2026-13345 / CVE-2026-22731 (CVSS-Score 8.2, EPSS-Score 0.05).

Boot-Anwendungen mit Actuator, dem Modul, das Funktionen zur Überwachung und Ver­waltung von Anwendungen bereitstellt, können anfällig sein, wenn ein Anwendungsendpunkt, der eine Authentifizierung erfordert, unter einem bestimmten Pfad deklariert wird, der bereits für einen zusätzlichen Pfad einer Health Group konfiguriert ist. Spring konkretisiert dies und erklärt, dass folgende Punkte zutreffen müssen, damit ein Angreifer EUVD-2026-13345 / CVE-2026-22731 ausnutzen kann:

  • Die Anwendung hat die Actuator-Abhängigkeit im Klassenpfad.
  • Die Anwendung deklariert eine benutzerdefinierte Health Group, hier „mygroup“, mit „management.endpoint.health.group.mygroup.include“. Eine Health Group ist eine logische Zusammenstellung mehrerer Health‑Indikatoren im Spring Boot Actuator.
  • Diese Health Group ist auf dem Hauptserver unter einem zusätzlichen Pfad verfügbar, zum Beispiel „management.endpoint.health.group.mygroup.additional-path=server:/healthz“.
  • Die Anwendung stellt einen Anwendungsendpunkt bereit, der Authentifizierung unter einem Unterpfad erfordert, wie„/healthz/admin“.

Betroffen von dieser Sicherheitsanfälligkeit sind die Versionen 4.0.0 bis 4.0.3, 3.5.0 bis 3.5.11 und 3.4.0 bis 3.4.14 von Spring Boot. Gefixt sind die Versionen 4.0.4, 3.5.12 sowie 3.4.15.

* Hinweis zum EPSS-Score: Das Exploit Prediction Scoring System zeigt die Wahrscheinlichkeit in Prozent an, mit der eine Schwachstelle innerhalb der nächsten 30 Tage ausgenutzt wird. Der ent­sprechende Score kann sich im Laufe der Zeit verändern. Sofern nicht anders angegeben, beziehen wir uns auf den Stand des EPSS-Scores zum Zeitpunkt der Veröffentlichung des Artikels.

(ID:50799183)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung