Критическая уязвимость в Thymeleaf позволяет удаленно выполнить код

vulnerability

В реестре Банка данных угроз безопасности информации (BDU) зарегистрирована опасная уязвимость BDU:2026-05835 (CVE-2026-40478). Проблема затрагивает JavaScript-движок Thymeleaf - популярный механизм шаблонов для Java-приложений. Ошибка связана с неправильной нейтрализацией специальных элементов в операторе языка выражений. Иными словами, злоумышленник может внедрить вредоносный код через выражение, которое движок обрабатывает как команду. Это классическая инъекция языка выражений (CWE-917) и, одновременно, инъекция в механизм шаблонов (CWE-1336).

Детали уязвимости

Уязвимыми признаны все версии Thymeleaf до 3.1.4.RELEASE включительно. При эксплуатации нарушителю достаточно отправить специально сформированный запрос к уязвимому приложению. Сложность атаки оценена как высокая (AC:H), но это не снижает опасности. Базовый вектор CVSS 3.1 составил 9,0 баллов - критический уровень. В классификации CVSS 2.0 оценка равна 7,6 балла (высокий). Атакующему не нужна аутентификация и не требуется взаимодействие с пользователем (PR:N, UI:N). При этом после компрометации нарушитель получает полный контроль над конфиденциальностью, целостностью и доступностью системы (C:H/I:H/A:H). Масштаб уязвимости - изменённый (S:C), то есть атака может затронуть компоненты за пределами уязвимого модуля.

Производитель уже подтвердил статус уязвимости и выпустил исправление. Информация об эксплойте пока уточняется, но с учётом серьёзности оценки его появление - лишь вопрос времени. Меры по устранению включают обновление Thymeleaf до версии 3.1.4.RELEASE или выше. Соответствующее уведомление опубликовано на GitHub в security advisory (GHSA-xjw8-8c5c-9r79). Там же можно найти подробные технические детали и рекомендации по миграции.

Уязвимости присвоен также идентификатор CVE-2026-40478. Разработчикам настоятельно рекомендуется как можно скорее обновить библиотеку во всех проектах, где она используется. Откладывать обновление рискованно - наличие рабочего эксплойта может привести к массовым компрометациям веб-приложений, построенных на Java с Thymeleaf.

Кроме того, стоит помнить, что уязвимости класса инъекции кода часто становятся целями APT-групп. Такие атаки позволяют получить постоянное присутствие (persistence) в системе и загрузить дополнительную полезную нагрузку (payload). Поэтому важно не только установить последнюю версию, но и провести аудит безопасности - проверить, не было ли несанкционированного доступа в период до обновления.

Специалистам SOC стоит добавить в IDS/IPS сигнатуры на попытки эксплуатации данной уязвимости. Рекомендуется также внести изменения в MITRE ATT&CK - соответствующие техники инъекции (T1059) уже описаны.

Подводя итог, BDU:2026-05835 - серьёзная угроза для любого приложения, использующего Thymeleaf ниже версии 3.1.4.RELEASE. Критическая оценка 9,0 по CVSS 3.1 подчёркивает необходимость немедленного обновления. Производитель уже предоставил патч, поэтому задержка с установкой может дорого обойтись организациям, не уделившим должного внимания безопасности механизма шаблонов.

Ссылки

Комментарии: 0