Apache - CVE-2025-65114
Date de publication :
Il s'agit d'une vulnérabilité dans le traitement des messages HTTP chunked d'Apache Traffic Server.
Apache Traffic Server est un serveur proxy et cache HTTP/HTTPS haute performance open-source. Il est utilisé comme reverse proxy, load balancer et nœud de CDN par des organisations traitant des volumes élevés de trafic web.
Lorsqu'un message chunked est malformé, le proxy et le serveur backend interprètent différemment les délimiteurs de requêtes HTTP. Un attaquant non authentifié peut exploiter cette divergence d'interprétation pour insérer des requêtes HTTP parasites dans le flux de connexion, invisibles pour les mécanismes de sécurité intermédiaires.
Cela permet de contourner des contrôles d'accès, de corrompre le cache partagé ou d'intercepter et manipuler des requêtes d'autres utilisateurs.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Non
• Contournement de la politique de sécurité
• Atteinte à l'intégrité des données
Exploitation
CWE-444 : Inconsistent Interpretation of HTTP Requests ('HTTP Request/Response Smuggling')
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Aucun
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Non
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
Systèmes ou composants affectés
• Apache Traffic Server versions 9.0.0 jusqu'à 9.2.12 incluses
• Apache Traffic Server versions 10.0.0 jusqu'à 10.1.1 incluses
Solutions ou recommandations
• Apache Traffic Server version 10.1.2 et supérieures.