Falha no Apache Jackrabbit expõe sistemas a ataques de execução de código
Uma falha crítica de segurança foi identificada no Apache Jackrabbit, um sistema de repositório de conteúdo baseado em Java, que pode colocar milhares de aplicações empresariais em risco de execução remota de código (RCE). A vulnerabilidade, rastreada como CVE-2025-58782, afeta os componentes Apache Jackrabbit Core e JCR Commons, sendo classificada como importante. O problema decorre da desserialização insegura de dados não confiáveis por meio de buscas de repositório baseadas em JNDI, permitindo que atacantes executem código arbitrário em sistemas vulneráveis.
Pesquisadores de segurança alertaram que as implementações que dependem do JndiRepositoryFactory para buscas no Java Content Repository (JCR) são particularmente vulneráveis a injeções JNDI. Quando um aplicativo aceita entradas não confiáveis para conexões de repositório, um atacante pode criar um URI JNDI malicioso que incorpora cargas úteis prejudiciais. Durante a fase de desserialização, a busca JNDI resolve e desserializa a carga, desencadeando a execução remota de código e comprometendo a integridade e a confidencialidade do sistema.
A Apache Software Foundation recomenda que as organizações atualizem para a versão 2.22.2, onde a busca JNDI é desativada por padrão. Para aqueles que necessitam de buscas JNDI, é crucial reativar a funcionalidade explicitamente e auditar rigorosamente as configurações JNDI. Com tentativas de exploração já observadas, a remediação rápida é essencial para proteger repositórios de conteúdo sensíveis.
Fonte: https://cyberpress.org/apache-jackrabbit-flaw/
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).