Apache - CVE-2025-65114

Date de publication :

Il s'agit d'une vulnérabilité dans le traitement des messages HTTP chunked d'Apache Traffic Server.

Apache Traffic Server est un serveur proxy et cache HTTP/HTTPS haute performance open-source. Il est utilisé comme reverse proxy, load balancer et nœud de CDN par des organisations traitant des volumes élevés de trafic web.

Lorsqu'un message chunked est malformé, le proxy et le serveur backend interprètent différemment les délimiteurs de requêtes HTTP. Un attaquant non authentifié peut exploiter cette divergence d'interprétation pour insérer des requêtes HTTP parasites dans le flux de connexion, invisibles pour les mécanismes de sécurité intermédiaires.

Cela permet de contourner des contrôles d'accès, de corrompre le cache partagé ou d'intercepter et manipuler des requêtes d'autres utilisateurs.

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Non

Risques

•   Contournement de la politique de sécurité
•   Atteinte à l'intégrité des données

Exploitation

La vulnérabilité exploitée est du type
CWE-444 : Inconsistent Interpretation of HTTP Requests ('HTTP Request/Response Smuggling')

Détails sur l'exploitation
•   Vecteur d'attaque : Réseau
•   Complexité de l'attaque : Faible
•   Privilèges nécessaires pour réaliser l'attaque : Aucun
•   Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•   L'exploitation de la faille permet d'obtenir des droits privilégiés : Non

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

•   Apache Traffic Server versions 9.0.0 jusqu'à 9.2.12 incluses
•   Apache Traffic Server versions 10.0.0 jusqu'à 10.1.1 incluses

Solutions ou recommandations

•   Apache Traffic Server version 9.2.13 et supérieures.
•   Apache Traffic Server version 10.1.2 et supérieures.