Akamai 将收购 LayerX,以便在任何浏览器上实现 AI 使用控制。 获取详情

CVE-2026-26365:对“Connection: Transfer-Encoding”的处理不正确

Akamai Wave Blue

Feb 20, 2026

Akamai InfoSec

分享

2026 年 2 月 6 日,Akamai 消除了一个因处理自定义逐跳 HTTP 标头时的漏洞而可能引发的 HTTP 请求走私攻击媒介。

背景

HTTP定义了一组逐跳 标头,该标头仅由接收这些标头的第一个代理进行处理,然后立即从请求中删除,而不会转发到下一个服务器。

除了 HTTP 标准中规定的逐跳标头之外,客户端还可以通过在“Connection”标头中列出这些自定义标头的名称,来定义自己的逐跳标头;例如:“Connection: my-Custom-Hop-by-Hop-Header”。

漏洞详情

Akamai 边缘服务器存在一个漏洞,原因在于其未能正确处理将 Transfer-Encoding 指定为自定义逐跳标头的请求。具体而言,攻击者可以构造一个恶意请求,其中包含“Connection: Transfer-Encoding”这一标头,这会导致转发给后端服务器的请求中包含不正确的消息分帧,从而可能引发 HTTP 请求走私攻击。

该漏洞在实际中是否可以被利用,取决于该特定请求在 Akamai 内部被分配的处理路径,以及源服务器在接收到此类请求时的行为。

抵御措施

Akamai 于 2025 年 12 月 30 日获悉此问题,并迅速启动了调查。2026 年 2 月 6 日,我们部署了完整的修复方案,彻底清除了所有 Akamai 服务中的该漏洞。客户无需采取任何补救措施

作为我们常规事件响应工作和漏洞分析的一部分,我们已通过 CVE-2026-26365 公开披露了此问题。

特别鸣谢

我们感谢 Google Cloud Mandiant 团队的 Jake Murphy 通过Akamai 的漏洞赏金计划报告了此问题,并在我们整个调查过程中与我们进行了协调配合。

Akamai Wave Blue

Feb 20, 2026

Akamai InfoSec

标签

分享

相关博文

网络安全
CVE-2026-31979:符号链接陷阱——Himmelblau 本地提权漏洞(Root 权限提升)
高严重性漏洞 (CVE-2026-31979) 会影响 Himmelblau 的某些部署。我们建议您立即采取行动。
网络安全
Akamai 助力执法部门摧毁全球最大规模的 IoT 僵尸网络
在 Akamai 的协助下,美国司法部 (DOJ) 近期成功摧毁了多个规模庞大且极具威胁的 DDoS 僵尸网络,并取缔了相关的付费 DDoS 攻击服务。
安全研究
AI 赋能漏洞挖掘:呼吁加强人工监督与审慎应用
March 13, 2026
了解识别安全漏洞时为何人工监督对于负责任地使用 AI 系统至关重要,以及如何避免误报。