Een kwetsbaarheid (CVE-2025-58782) is ontdekt in Apache Jackrabbit, een populaire opensource-contentrepository die veel wordt gebruikt door contentmanagementsystemen en webapplicaties. De kwetsbaarheid stelt kwaadwillende in staat om code uit te voeren op servers die Apache Jackrabbit draaien.
Het lek is ontdekt door securityonderzoeker James John, die het lek heeft gerapporteerd. De manier waarop bepaalde componenten van Apache Jackrabbit omgaan met zogeheten Java Naming and Directory Interface (JNDI)-queries zorgt voor de kwetsbaarheid. Indien een implementatie is geconfigureerd om dergelijke verzoeken uit niet-vertrouwde en publiek toegankelijke bronnen af te handelen, kan de kwetsbaarheid worden uitgebuit. In dit geval kunnen kwaadwillende een speciaal geprepareerde JNDI-query sturen en de applicatie zo code laten uitvoeren met de rechten waarover de applicatie beschikt.
Apache Jackrabbit Core 1.0.0 t/m 2.22.1 zijn kwetsbaar, evenals Apache Jackrabbit JCR Commons 1.0.0 t/m 2.22.1. JNDI-queries zijn in versie 2.22.2 van Apache Jackrabbit standaard uitgeschakeld. Gebruikers krijgen het advies deze versie zo snel mogelijk te installeren.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.