Các Lỗ Hổng Bảo Mật Trong Apache Traffic Server

Vulnerabilities in Apache Traffic Server

Thông tin từ GBHackers về các lỗ hổng mới trong Apache Traffic Server đề cập đến một số vấn đề bảo mật đã được xác định trong phần mềm này. Dưới đây là các điểm chính:

CVE-2024-38311

Lỗ hổng này cho phép việc đánh lừa yêu cầu thông qua việc xếp hàng sau một thông điệp body dạng chunked, cho phép kẻ tấn công thao tác lưu lượng mạng và có thể truy cập trái phép vào thông tin nhạy cảm.

CVE-2024-56195 và CVE-2024-56196

Các lỗ hổng này liên quan đến vấn đề kiểm soát truy cập không đúng cách. CVE-2024-56195 ảnh hưởng đến các plugin chặn, thiếu kiểm soát truy cập một cách hợp lý, có thể cho phép sửa đổi lưu lượng mạng trái phép. CVE-2024-56196 liên quan đến danh sách kiểm soát truy cập (ACLs) và ảnh hưởng đến khả năng tương thích với các phiên bản cũ hơn của Apache Traffic Server.

CVE-2024-56202

Lỗ hổng này là một sự vi phạm hành vi được kỳ vọng liên quan đến trường header Expect, có thể cho phép kẻ tấn công “giữ lại tài nguyên một cách không hợp lý”, có khả năng dẫn đến các điều kiện từ chối dịch vụ.

Biện pháp giảm thiểu

Dự án Apache Traffic Server khuyến khích người dùng nâng cấp lên phiên bản 9.2.9 hoặc 10.0.4 để giảm thiểu các lỗ hổng này. Những bản cập nhật này bao gồm các bản sửa lỗi cho tất cả các lỗ hổng bảo mật đã được xác định, đảm bảo an ninh và hiệu quả cho các hoạt động mạng.

Tóm lại, bài viết này nhấn mạnh nhiều lỗ hổng bảo mật trong Apache Traffic Server, bao gồm việc đánh lừa yêu cầu, kiểm soát truy cập không đúng cách và vi phạm hành vi kỳ vọng, nhấn mạnh sự cần thiết phải nâng cấp lên các phiên bản đã được chỉnh sửa mới nhất để đảm bảo an toàn mạng.