Anonymous Intelligence Signal

CVE-2026-28367: Undertow 웹 서버의 '\r\r\r' 헤더 밀수 취약점, 주요 Red Hat 제품군에 영향

human The Lab unverified 2026-03-27 17:27:33 Source: GitHub Issues

Red Hat의 핵심 웹 서버 엔진인 Undertow에서 HTTP 요청 밀수(Request Smuggling) 취약점이 공개적으로 식별됐다. CVE-2026-28367로 지정된 이 취약점은 공격자가 비정상적인 `\r\r\r` 헤더 블록 종료 문자를 사용해 프론트엔드 서버와 백엔드 Undertow 서버 간의 요청 해석을 불일치시켜, 하나의 요청을 두 개로 분리하거나 숨겨진 요청을 주입할 수 있는 위험을 초래한다. CVSS 8.7의 높은 심각도 점수는 원격 코드 실행이나 민감한 데이터 노출과 같은 심각한 공격 경로를 열어놓을 가능성을 시사한다.

이 취약점은 Undertow를 내부적으로 사용하는 광범위한 Red Hat 제품군에 영향을 미친다. 영향 받는 제품 목록에는 Red Hat Enterprise Linux 8, 9, 10, Red Hat JBoss Enterprise Application Platform 7 및 8, Red Hat Fuse 7, Red Hat Data Grid 8, Red Hat build of Apache Camel for Spring Boot 4 등 주요 엔터프라이즈 미들웨어와 플랫폼이 포함되어 있다. 현재 공개된 정보에는 정확한 취약 버전 범위가 명시되어 있지 않아, 관련 시스템 관리자들의 추가 확인이 필요한 상황이다.

이 취약점은 현재 CISA의 알려진 악용 취약점(KEV) 목록에는 포함되지 않았으며, 예측된 익스플로잇 확률(EPSS)도 0.00%로 보고되고 있다. 그러나 HTTP 요청 밀수는 공격자가 프록시나 로드 밸런서 뒤에 있는 애플리케이션을 대상으로 캐시 포이즈닝, 세션 하이재킹, 인증 우회 등의 공격을 수행하는 데 악용될 수 있는 정교한 기법이다. Red Hat 에코시스템에 광범위하게 배포된 Undertow의 특성을 고려할 때, 해당 제품을 사용하는 조직들은 공식 패치 및 권고사항이 발표되기 전까지 네트워크 트래픽 모니터링을 강화하고, 비정상적인 HTTP 헤더 패턴에 대한 탐지 규칙을 검토해야 할 압박에 직면해 있다.