Apache Trafik Kontrolündeki Güvenlik Açığı, Saldırganların Kötü Amaçlı SQL Komutları Yerleştirmesine İzin Veriyor


Apache Trafik Kontrolündeki Güvenlik Açığı, Saldırganların Kötü Amaçlı SQL Komutları Yerleştirmesine İzin Veriyor

Büyük ölçekli içerik dağıtım ağlarını (CDN’ler) yönetmek için yaygın olarak kullanılan açık kaynaklı bir platform olan Apache Traffic Control’de, CVE-2024-45387 olarak tanımlanan kritik bir SQL enjeksiyon güvenlik açığı keşfedildi.

Bu güvenlik açığı, yazılımın 8.0.0 ile 8.0.1 arasındaki sürümlerini etkilemektedir ve sistem gizliliği, bütünlüğü ve kullanılabilirliği üzerindeki ciddi etkisini gösteren 9,9 CVSS puanına sahiptir.

Kusur şurada yatıyor Trafik İşlemleri Apache Trafik Kontrolü’nün bileşeni. Özellikle, “yönetici”, “federasyon”, “işlemler”, “portal” veya “yönlendirme” gibi rollere sahip ayrıcalıklı bir kullanıcının, özel hazırlanmış bir PUT isteği göndererek temel veritabanına karşı isteğe bağlı SQL komutları yürütmesine olanak tanır. deliveryservice_request_comments uç nokta.

SQL komutlarındaki özel öğelerin bu uygunsuz nötrleştirilmesi, CWE-89: SQL Komutunda Kullanılan Özel Öğelerin Uygunsuz Etkisizleştirilmesi (‘SQL Enjeksiyonu’) kapsamında sınıflandırılmıştır.

KOBİ’ler ve MSP’ler için 2024 MITRE ATT&CK Değerlendirme Sonuçları -> Ücretsiz Kılavuzu İndirin

Bu güvenlik açığından yararlanılması aşağıdakiler de dahil olmak üzere yıkıcı sonuçlara yol açabilir:

  • Veritabanında saklanan hassas bilgilere yetkisiz erişim.
  • Veri manipülasyonu veya silinmesi.
  • Sistem içerisinde ayrıcalıkların arttırılması.
  • Etkilenen altyapının tamamen tehlikeye atılması ve potansiyel olarak CDN operasyonlarının kesintiye uğraması.

Güvenlik açığı özellikle endişe verici çünkü ayrıcalıklı erişime sahip kullanıcılar tarafından uzaktan kullanılabilir ve CDN yönetimi için Apache Trafik Kontrolüne güvenen kuruluşlar için kritik bir sorun haline gelebilir.

Etkilenen Sürümler

Güvenlik açığı aşağıdaki sürümleri etkiler:

  • Apache Trafik Kontrolü 8.0.0’dan 8.0.1’e
  • Önceki sürümler (7.x ve altı) etkilenmez.

Apache Yazılım Vakfı, Apache Traffic Control’ün 8.0.2 sürümünde bu sorunu gideren bir yama yayımladı. Etkilenen sürümleri çalıştıran kullanıcıların, kötüye kullanım riskini azaltmak için derhal yükseltme yapmaları önemle tavsiye edilir.

Hemen güncelleme yapamayanlar için aşağıdaki geçici önlemlerin alınması önerilir:

  1. Erişimi kısıtla Trafik İşlemleri etkilenen rollere sahip kullanıcılar için.
  2. Şüpheli veritabanı sorguları veya etkinlikleri için günlükleri izleyin.
  3. Etkileşimli özel komut dosyalarında giriş doğrulama ve parametreli sorgular uygulayın Trafik İşlemleri.
  4. Kullanıcı rollerini ve izinlerini sınırlayarak en az ayrıcalık ilkesini uygulayın.

Güvenlik açığı, Tencent YunDing Güvenlik Laboratuvarı’ndan Yuan Luo tarafından bildirildi ve siber güvenlik araştırmalarına devam eden katkıları vurgulandı.

Apache Traffic Control’ü kullanan kuruluşlar, mevcut yamayı uygulamak için hızlı hareket etmeli veya sistemlerini potansiyel istismardan korumak için azaltıcı önlemleri uygulamalıdır. Kritik ciddiyeti ve yaygın etki potansiyeli göz önüne alındığında, CVE-2024-45387’nin ele alınması etkilenen kullanıcılar için en önemli öncelik olmalıdır.

ANY.RUN ile Gerçek Dünyadaki Kötü Amaçlı Bağlantıları, Kötü Amaçlı Yazılımları ve Kimlik Avı Saldırılarını Araştırın – Ücretsiz Deneyin



Source link