Добавить в корзинуПозвонить
Найти в Дзене
CISOCLUB

Уязвимость BDU:2024-05796

Уязвимость веб-сервера Apache Traffic Server, существующая из-за недостаточной проверки входных данных, позволяющая нарушителю выполнить атаку «контрабанда HTTP-запросов».

Идентификатор: BDU:2024-05796.

Наименование уязвимости: Уязвимость веб-сервера Apache Traffic Server, существующая из-за недостаточной проверки входных данных, позволяющая нарушителю выполнить атаку «контрабанда HTTP-запросов».

Описание уязвимости: Уязвимость веб-сервера Apache Traffic Server существует из-за недостаточной проверки входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить атаку «контрабанда HTTP-запросов»
Уязвимое ПО: Сетевое программное средство Apache Software Foundation Apache Traffic Server от 8.0.0 до 8.1.11 | Сетевое программное средство Apache Software Foundation Apache Traffic Server от 9.0.0 до 9.2.5 |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 26.07.2024.
CVSS 2.0: AV:N/AC:H/Au:N/C:C/I:C/A:C
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,6)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9)

Возможные меры по устранению:
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
– установка параметра proxy.config.http.drop_chunked_trailers в значение 1 в файле конфигурации Apache Traffic Server:
CONFIG proxy.config.http.drop_chunked_trailers INT 1

(документация по настройке https://docs.trafficserver.apache.org/admin-guide/files/records.config.en.html);
– использование средств межсетевого экранирования для ограничения удалённого доступа.
– использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций производителя:
https://lists.apache.org/thread/c4mcmpblgl8kkmyt56t23543gp8v56m0.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости:
CVE-2024-35161.

Тип ошибки CWE: CWE-20
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://www.openwall.com/lists/oss-security/2024/07/25/1
https://vuldb.com/?id.272443
https://avd.aquasec.com/nvd/2024/cve-2024-35161/
https://lists.apache.org/thread/c4mcmpblgl8kkmyt56t23543gp8v56m0
https://docs.trafficserver.apache.org/admin-guide/files/records.config.en.html

Оригинал публикации на сайте CISOCLUB: "Уязвимость BDU:2024-05796".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Twitter | Rutube | Telegram | Дзен | YouTube.