ModSecurity WAF Güvenlik Açığı, DOS’u boş XML öğelerini kullanmayı etkinleştirir


Yaygın olarak kullanılan bir açık kaynaklı web uygulaması güvenlik duvarı (WAF) olan ModSecurity’de yeni açıklanan bir güvenlik açığı, sunucuları bir kusurdan yararlanarak, sunucuların Boş XML öğelerini ayrıştırma biçiminde kullanarak, hizmeti reddetme (DOS) saldırılarına maruz bırakır.

CVE-2025-52891 olarak kaydedilen kusur, 2.9.8 ila 2.9.11’den önce MODSecurity sürümlerini etkiler ve 6.5 CVSS V3 taban skoru (orta şiddet) ile derecelendirilmiştir.

Güvenlik Açığı Detayları

Sorun, SecparSexMlintoargs özelliği etkinleştirildiğinde ortaya çıkar (“açık” veya “sadece“ sadece ”olarak ayarlanır).

Gelen bir HTTP isteğinin içerik tipi bir uygulama/xml varsa ve en az bir boş XML etiketi içeriyorsa (örn., ), ModSecurity XML düğümünü ayrıştırmaya çalışır.

CVE kimliğiEtkilenen sürümlerYamalı versiyonŞiddetCVSS
CVE-2025-528912.9.8–2.9.102.9.11Ilıman6.5

Güvenlik açığı tetiklenir, çünkü yazılım XML düğümünün değerinin uzunluğunu belirlemek için strlen () işlevini kullanır; Düğüm boş olduğunda, Strlen () null bir değere çağrılır, bu da bir segmentasyon hatasına neden olur ve WAF işlemini çöker.

Bu kaza, bir saldırgan tarafından tekrar tekrar özel hazırlanmış XML yükleri göndermek, WAF’ı etkili bir şekilde indirmek ve potansiyel olarak korunan web uygulamasını daha fazla saldırıya maruz bırakmak için kullanılabilir.

Güvenlik açığı yalnızca Mod_Security2’yi etkiler ve C ++ ile yazılan ve aynı ayrıştırma mantığına dayanmayan yeni LibmodSecurity3 kütüphanesini etkilemez.

Etki ve azaltma

  • Saldırı Vektörü: Ağ (Uzaktan)
  • Saldırı Karmaşıklığı: Düşük
  • Gereken ayrıcalıklar: yok
  • Kullanıcı etkileşimi: gerekli (kötü niyetli istek)
  • Kapsam: Değişmez
  • Gizlilik/Dürüstlük: Yok
  • Kullanılabilirlik: Yüksek (DOS)

Varsayılan olarak, Secparsexmlintoargs Direktifi “Kapalı” olarak ayarlanmıştır, bu nedenle yalnızca bu özelliği etkinleştiren kurulumlar savunmasızdır.

Yöneticilere, Secparsexmlintoargs’ı derhal devre dışı bırakmaları veya Yamalı Sürüm 2.9.11’e yükseltmeleri önerilir.

Güvenlik açığı, Andrew Howe (@Redxanadu) tarafından bildirildi ve hatayı tanımlamaya ve yamaya yardımcı olan katkıda bulunanlara özel teşekkür ederek bildirildi.

ModSecurity kullanan yöneticilerin yapılandırmalarını gözden geçirmeleri ve web altyapılarını korumak için hemen hafifletmeler veya güncellemeler uygulamaları istenir.

Özel Web Semineri Uyarısı: Gelişmiş API Güvenliği İçin Intel® İşlemci Yeniliklerini Koşullandırma – Ücretsiz Kayıt



Source link