Cloudflare Düzeltmeler CVE-2025-4366 Pingora OSS Framework


Cloudflare, yaygın olarak kullanılan Pingora OSS çerçevesinde CVE-2025-4366 olarak izlenen bir güvenlik açığı kullanıcılarını uyardı. Bu güvenlik açığı, kaçakçılık kusuru, disko idiBir güvenlik araştırmacısı tarafından verilen, önbelleğe alınmış varlıklara hizmet etmek için Pingora’yı kullanan Cloudflare İçerik Teslim Ağı (CDN) ücretsiz katmanına karşı istismarları test ederken.

Güvenlik açığı, Pingora önbellek bileşenleri içinde ortaya çıktı – özellikle de pingora-proksi Ve pingora deliği Cloudflare’nin CDN’sinde performansı artırmak için HTTP önbellekleme işlevselliği sağlayan kasalar. Etkinleştirildiğinde önbellek, içeriğin bir depolama arka ucundan sunulmasına izin verir, bant genişliğini azaltır ve orijin sunucularına yüklenir. Bununla birlikte, bir HTTP/1.1, Pingora’nın önbellekleme mantıkındaki hatayı ayrıştırma isteği, potansiyel istek kaçakçılığı saldırılarına izin verdi.

CVE-2025-4366 Güvenlik Açığı’na Genel Bakış

HTTP isteklerinin farklı ağ bileşenleri arasında nasıl ayrıştırıldığına dair kaçakçılık istismarından yararlanın. Tipik olarak, bir istemcinin HTTP isteği, her biri isteği bağımsız olarak ayrıştıran yük dengeleyicileri, vekilleri ve sunucular gibi birden fazla katmandan geçer.

Bu katmanlar istek sınırlarını istek gövdesinin uzunluğu gibi farklı şekilde yorumlarsa, kötü niyetli bir aktör farklı bileşenler tarafından iki farklı istek olarak ele alınan bir istek oluşturabilir. Bu tutarsızlık, saldırganın aynı bağlantıdaki meşru bir talep içinde kötü niyetli bir istek “kaçırmasını” sağlar.

Pingora’nın durumunda, önbellek vuruşlarında atlanan istek gövdesi tüketimi nedeniyle güvenlik açığı meydana geldi. Normalde Pingora, istekleri HTTP/1.1 standartlarına uygun bir şekilde, talep gövdelerini tam olarak tüketir veya hatalar meydana geldiğinde bağlantıları yeniden kullanmayı reddeder. Ancak önbelleğe alınmış bir yanıt sunulduğunda, Pingora bu adımı atladı ve okunmamış verileri bağlantıda bıraktı. Bu artık veriler, “kaçırılmış” bir HTTP isteği enjekte etmek için manipüle edilebilir ve bu da Pingora’nın sonraki talepleri yanlış yorumlamasına neden olabilir.

Güvenlik açığı nedeniyle, Pingora enjekte edilen “kaçak” isteği bir sonraki istek sırasının bir parçası olarak ele alabilir ve saldırganların Origin sunucusu tarafından görülen başlıkları veya URL’leri değiştirmesine izin verebilir.


Tarayıcınız video etiketini desteklemez.

Cloudflare’nin CDN ücretsiz katmanlı kullanıcıları üzerindeki etkisi

Güvenlik açığı tespit edildiğinde, Cloudflare, ücretsiz CDN plan trafiğinin bir kısmına önbelleğe alınarak yeni bir Pingora vekilini piyasaya sürüyordu. Bu, ücretsiz katmanı kullanan veya Pingora OSS’nin önbellek özelliklerini doğrudan kullanan müşterilerin potansiyel olarak bu kusura maruz kaldıkları anlamına geliyordu.

En çok etkisi, saldırganların ziyaretçilerin Cloudflare tarafından barındırılan sitelere, saldırgan kontrollü sunuculara ek talepler yapmalarına neden olma ve ziyaretçinin başlangıçta URL’lerin eriştiği URL’lerin etkili bir şekilde sızmasına neden olma yeteneğiydi.

Bu saldırı mümkün oldu, çünkü bazı savunmasız orijin sunucuları, HTTP 301’in saldırgan alanına yönlendirmeleri olan kaçak ana bilgisayar başlığına yanıt verdi, bu da tarayıcıların yönlendirmeyi takip etmesini ve Referans başlığındaki orijinal URL’yi göndermesini sağlayacak. Bu davranış hassas tarama kalıplarını ortaya çıkarabilir ve kötü niyetli içeriğin enjeksiyonunu etkinleştirebilir.

11 Nisan 2025’te güvenlik açığı bildirimi aldıktan sonra, Cloudflare’nin güvenliği bu güvenlik açığını ele aldı. 11 Nisan ve 12 Nisan arasında kusuru doğruladılar ve savunmasız Pingora bileşenini sorumlu olarak belirlediler. 12 Nisan’a kadar, önbelleğe alınarak etkilenen proxy’ye trafiği devre dışı bırakmak için hazırlıklar devam etti ve aynı gün 06:44 UTC ile savunmasız bileşene trafik tamamen engellendi.

Çözüm

Cloudflare, Pingora OSS çerçevesinin tüm kullanıcılarına – özellikle önbellek kasalarını kullananlara – 0.5.0 veya sonraki sürümlere yükseltilmesini ve bu da kaçakçılık kırılganlığı için düzeltmeyi içeren tavsiyelerde bulunmasını tavsiye etti.

Önemli olarak, yama zaten kendi adına dağıtıldığından Cloudflare CDN Free katmanını kullanan müşterilerin herhangi bir işlem yapmasına gerek yoktur.

Cloudflare yaptığı açıklamada, hata ödül programı aracılığıyla kusuru sorumlu bir şekilde açıklayan güvenlik araştırmacıları James Kettle ve Wannes Verwimp’e şükran duydu.

Medya Feragatnamesi: Bu rapor, çeşitli yollarla elde edilen iç ve dış araştırmalara dayanmaktadır. Sağlanan bilgiler yalnızca referans amaçlıdır ve kullanıcılar buna güvenmeleri için tam sorumluluk taşırlar. Cyber ​​Express, bu bilgileri kullanmanın doğruluğu veya sonuçları konusunda hiçbir sorumluluk kabul etmez.



Source link