Apache trafik sunucusu kusuru, istek kaçakçılığı saldırılarına izin verir


Açık kaynaklı bir önbellek proxy sunucusu olan Apache Traffic Server’da (ATS) kritik bir güvenlik açığı keşfedilmiştir.

CVE-2024-53868 olarak tanımlanan bu kusur, saldırganların kötü biçimlendirilmiş parçalanmış mesajlar aracılığıyla kaçakçılığını kullanmasını sağlar.

Apache Traffic Server kullanıcılarının potansiyel riskleri azaltmak için yazılımın güvenli sürümlerini derhal güvenli sürümlerine yükseltmesi istenir.

CVE-2024-53868 Ayrıntılar

Güvenlik açığı Jeppe Bonde Weikop tarafından bildirildi ve 3 Nisan 2025’te Apache Yazılım Vakfı tarafından açıklandı.

Kusur, ATS’nin parçalanmış mesaj gövdelerini işleme şeklini özellikle etkiler. Yanlış biçimlendirilmiş parçalanmış mesajlar gönderilirse, saldırganlar HTTP isteği kaçakçılık saldırıları gerçekleştirmek için durumdan yararlanabilir.

Bu tür bir saldırı, Web isteklerinin işlenmesini, güvenlik kontrollerini atlamak için işlenir, potansiyel olarak veri sızıntılarına, yetkisiz erişim veya diğer kötü amaçlı etkinliklere neden olur.

Danışmanlığa göre, bu güvenlik açığı ATS’nin belirli sürümlerini çalıştıran kullanıcıları etkiler. Etkilenen sürümler ve önerilen yükseltmeler aşağıda ayrıntılı olarak açıklanmıştır.

Etkilenen ürünler

ÜrünEtkilenen sürümlerÖnerilen yükseltme
Apache Trafik Sunucusu 9.x9.0.0 ila 9.2.99.2.10+
Apache Trafik Sunucusu 10.x10.0.0 ila 10.0.410.0.5+

Kaçakçılığın güvenlik açıklarını isteyin Web uygulamalarını ve arka uç sistemlerini önemli tehditlere maruz bırakın. Bunlar şunları içerir:

  • Güvenlik önlemlerini atlamak: Saldırganlar kimlik doğrulama kontrollerini, güvenlik duvarlarını veya ters proxy’leri atlayabilir.
  • Oturum kaçırma: Saldırganlar kötü niyetli istekler enjekte ederek meşru kullanıcılara ait oturumlara erişebilir.
  • Bilgi Açıklama: Kişisel tanımlayıcılar, giriş bilgileri veya dahili sunucu yapılandırma ayrıntıları gibi hassas veriler potansiyel olarak sızabilir.
  • Kesinti ve sistem kesintisi: Bu kusurdan yararlanmak, uygulamayı operasyonel olmayan hale getirebilir veya hizmet reddi saldırılarına neden olabilir.

Ulusal Güvenlik Açığı Veritabanı (NVD) CVE’yi kabul etti ve şu anda şiddeti değerlendirmek için kesin bir CVSS puanı atamak için çalışıyor.

Azaltma ve öneriler

ATS kullanıcıları için en iyi eylem, güvenlik açığını hemen ele almak için yamalı sürümlere yükseltmektir:

  • 9.x sürümleri çalıştıran kullanıcılar 9.2.10 veya daha sonra yükseltilmelidir.
  • 10.x sürümlerini çalıştıran kullanıcılar 10.0.5 veya üstüne yükseltilmelidir.

Ayrıca, operatörler aşağıdakiler için önerilir:

  1. Olağandışı etkinlik veya sömürü denemeleri için ATS yapılandırmalarını ve günlüklerini denetleyin.
  2. Apache Software Foundation ve CVE danışma sayfalarından düzenli olarak izleyin.
  3. HTTP isteği kaçakçılığının potansiyel vakalarını belirlemek için sağlam ağ izleme araçları uygulayın.

Yöneticiler ve güvenlik ekipleri, güvenli ve istikrarlı sistemleri korumak için zamanında güncellemelerin önemini hatırlatır.

Bu açıklama, modern altyapılarda proaktif siber güvenlik önlemlerine duyulan ihtiyacın altını çizmektedir.

Find this News Interesting! Follow us on Google News, LinkedIn, & X to Get Instant Updates!



Source link