CVE 2min de Leitura - 10 de setembro de 2025

CVE-2025-58782: Injeção JNDI no Apache Jackrabbit expõe risco de execução remota de código

CVE-2025-58782

This post is also available in: Português

A vulnerabilidade CVE-2025-58782 foi identificada nos componentes Apache Jackrabbit Core e Apache Jackrabbit JCR Commons, impactando versões entre 1.0.0 e 2.22.1. O problema decorre de uma falha de desserialização de dados não confiáveis, que pode ser explorada por meio do recurso JndiRepositoryFactory, permitindo a injeção de referências JNDI maliciosas e potencial execução arbitrária de código.

Embora classificada com pontuação CVSS 6.5 (média), a vulnerabilidade exige atenção especial, já que ambientes que aceitam URIs JNDI de usuários não confiáveis ficam expostos a riscos de comprometimento da integridade do sistema.

O que é o Apache Jackrabbit e por que é relevante?

O Apache Jackrabbit é uma implementação de código aberto da especificação Java Content Repository (JCR), usada para armazenar, organizar e recuperar conteúdo de forma hierárquica. Essa tecnologia é bastante utilizada em sistemas de gerenciamento de conteúdo corporativo (CMS), plataformas de colaboração e aplicações que necessitam de manipulação avançada de dados estruturados.

Por ser uma solução amplamente adotada em diferentes setores, vulnerabilidades nesse projeto podem ter impacto significativo, afetando tanto ambientes de desenvolvimento quanto de produção.

Entendendo a CVE-2025-58782

O problema central da CVE-2025-58782 está relacionado ao uso do JndiRepositoryFactory em consultas JCR. Em implementações que aceitam URIs JNDI provenientes de fontes externas, um agente malicioso pode injetar referências maliciosas, levando à desserialização insegura de objetos e, consequentemente, à execução de código arbitrário.

Essa falha se enquadra na categoria CWE-502 – Desserialização de dados não confiáveis, uma vulnerabilidade recorrente em aplicações Java que não tratam de forma adequada entradas externas.

Embora não seja explorável em todos os cenários, ambientes expostos a usuários não confiáveis estão sob maior risco, especialmente se a aplicação estiver conectada a serviços críticos.

Produtos afetados

  • Apache Jackrabbit Core: versões da 1.0.0 até a 2.22.1
  • Apache Jackrabbit JCR Commons: versões da 1.0.0 até a 2.22.1

Ambos os módulos apresentam a mesma vulnerabilidade, já que compartilham o recurso de consulta por meio de JNDI.

Mitigações e recomendações

A equipe do Apache lançou a versão 2.22.2, que desabilita por padrão o uso de URIs JNDI em consultas JCR. Usuários que dependem desse recurso precisam habilitá-lo explicitamente, mas é altamente recomendado revisar cuidadosamente sua utilização.

As principais medidas de mitigação incluem:

  • Atualizar imediatamente para a versão corrigida (2.22.2).
  • Evitar aceitar entradas JNDI de usuários não confiáveis, especialmente em ambientes expostos à internet.
  • Revisar configurações personalizadas para garantir que referências externas não sejam utilizadas de forma insegura.
  • Implementar práticas de segurança em serialização/desserialização para reduzir riscos de exploração em outras áreas do sistema.

A atualização é a forma mais eficaz de eliminar a vulnerabilidade, e qualquer atraso pode expor organizações a cenários de comprometimento.

This post is also available in: Português