Multiples vulnérabilités dans Apache Traffic
Date de publication :
De multiples vulnérabilités de type “request smuggling” ont été découvertes dans Apache Traffic, serveur mandataire HTTP. Un attaquant distant exploitant ces vulnérabilités peut pousser le serveur à interpréter le contenu d’une requête HTTP comme une requête à part entière, avec des conséquences non-spécifiées (possiblement: contournement de politiques de sécurité, accès à des données protégées, etc...).
CVE-2020-1944, CVE-2019-17559, CVE-2019-17565 [Score CVSS v3 : 9.8] : De multiples vulnérabilités de type “request smuggling” ont été découvertes dans Apache Traffic. Un attaquant distant peut en effet inclure une requête HTTP dans le corps d’une autre, en manipulant différents paramètres de celle-ci, menant à des conséquences non-spécifiées. Les risques probables sont un contournement de politiques de sécurité, par exemple un accès à des documents normalement protégés.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Possible contournement de politiques de sécurité
Criticité
Score CVSS v3 : 9.8
Existence d’un code d’exploitation
Pas de code d’exploitation disponible publiquement pour l’instant
Composants vulnérables
Apache Traffic Server 6.x
Apache Traffic Server 7.x avant la version 7.1.9
Apache Traffic Server 8.x avant la version 8.0.6
CVE
CVE-2020-1944
CVE-2019-17559
CVE-2019-17565
Solutions ou recommandations
Mise en place de correctifs de sécurité
Mettre à jour Apache Traffic Server vers une version non-vulnérable:
Pour Apache Traffic Server 6.x: mettre à jour vers la version 7.1.9 ou 8.0.6
Pour Apache Traffic Server 7.x: mettre à jour vers la version 7.1.9
Apache Traffic Server 8.x: mettre à jour vers la version 8.0.6
Solution de contournement
Aucune solution de contournement n’est disponible