Apache Trafik Sunucusunda (ATS) yeni açıklanan bir güvenlik açığı, işletme kullanıcıları ve bulut sağlayıcıları arasında ciddi endişeler yarattı, çünkü saldırganlar kenar tarafındaki bir kusurdan yararlanabilir (ESI) eklentisini (ESI) eklentiyi, sunucu belleğini tüketerek hizmet reddi (DOS) saldırılarını tetiklemek için eklenti.
CVE-2025-49763 olarak izlenen güvenlik açığı, ATS’nin birden fazla sürümünü etkiler ve Apache Yazılım Vakfı’ndan acil hafifletme kılavuzuna neden olmuştur.
Güvenlik Açığı Genel Bakış
CVE-2025-49763 Güvenlik Açığı, ESI eklentisine girer ve bu da dinamik web içeriği montajını kenarda sağlar.
.png
)
Saldırganlar, ESI’nin içerme derinliğini işleme şeklinden yararlanan kötü niyetli talepler oluşturabilir ve sunucunun ESI’yi tekrarlayan bir şekilde işlemesine neden olabilir. Bu, potansiyel olarak kritik web altyapısını çevrimdışı alan bir DOS koşulu ile sonuçlanır.
CVE kimliği | Tanım | Etkilenen sürümler | Muhabir | Azaltma |
CVE-2025-49763 | ESI eklentisinde bellek tükenmesi yoluyla uzaktan dos | 9.0.0–9.2.10, 10.0.0–10.0.5 | Yohann Sillam | 9.2.11/10.0.6+ ‘a yükseltin ve yapılandır –Max-Endüzyon Derinlik |
Sorun Yohann Sillam tarafından bildirildi, ilgili bir ACL sorunu Masakazu Kitajo (CVE-2025-31698) tarafından işaretlendi.
Her iki güvenlik açıkları da, kullanıcıların riskleri azaltmasına yardımcı olmak için güncellemeler ve yapılandırma seçenekleri yayınlayan Apache Software Foundation tarafından kabul edilmiştir.
Etkilenen sürümler ve pozlama
Güvenlik açığı aşağıdaki ATS sürümlerini etkiler:
- 9.0.0 ila 9.2.10
- 10.0.0 ila 10.0.5
Bu sürümleri çalıştıran kuruluşlar, dahil etme derinliğini sınırlamak için yeterli yapılandırma olmadan ESI eklentisini kullanırlarsa risk altındadır.
Azaltma ve öneriler
Güvenlik açığını ele almak için Apache, otomatik bir düzeltme yerine yeni yapılandırma ayarları sunan yamalı sürümler – 9.2.11 ve 10.0.6 – yayınladı. Kullanıcılar aşağıdaki işlemleri yapmalıdır:
- Güncelleme ATS 9.2.11 veya 10.0.6 (veya daha sonra).
- ESI eklentisini yapılandırın Yeni –Max-e-derinlik ayarını kullanma. Varsayılan değer 3’tür, bu da sonsuz veya aşırı içerme döngülerini önlemeye yardımcı olur.
- Proxy protokol ayarlarını inceleyin ve ilgili erişim kontrol risklerini azaltarak hangi IP adreslerinin ACL kurallarına tabi olduğunu kontrol etmek için yeni proxy.config.acl.subjects seçeneğini kullanın.
Yöneticiler, sunucu yapılandırmalarını gözden geçirmeleri ve dağıtımlarının bellek tükenme saldırılarından korunmasını sağlamak için yeni ayarları uygulamaları istenir.
Hakim olmayan bırakılırsa, bu güvenlik açığı uzak saldırganların ATS sunucularını yanıt vermesine, Web hizmetlerini bozmasına, performansı aşağıladığına ve etkilenen kuruluşlar için potansiyel olarak finansal kayıplara neden olmasına izin verebilir.
Bu güvenlik açığı, yalnızca yamalı yazılım sürümlerine yükseltmenin değil, aynı zamanda satıcılar tarafından tanıtılan yeni güvenlik ayarlarını aktif olarak yapılandırmanın önemini vurgular.
Apache trafik sunucusuna güvenen kuruluşlar, bu bellek tükenme riskini azaltmak ve web altyapılarının esnekliğini sağlamak için hızla hareket etmelidir.
Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin