Multiples vulnérabilités dans Apache Traffic

Date de publication :

De multiples vulnérabilités de type “request smuggling” ont été découvertes dans Apache Traffic, serveur mandataire HTTP. Un attaquant distant exploitant ces vulnérabilités peut pousser le serveur à interpréter le contenu d’une requête HTTP comme une requête à part entière, avec des conséquences non-spécifiées (possiblement: contournement de politiques de sécurité, accès à des données protégées, etc...).

CVE-2020-1944, CVE-2019-17559, CVE-2019-17565 [Score CVSS v3 : 9.8] : De multiples vulnérabilités de type “request smuggling” ont été découvertes dans Apache Traffic. Un attaquant distant peut en effet inclure une requête HTTP dans le corps d’une autre, en manipulant différents paramètres de celle-ci, menant à des conséquences non-spécifiées. Les risques probables sont un contournement de politiques de sécurité, par exemple un accès à des documents normalement protégés.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Possible contournement de politiques de sécurité

Criticité

    Score CVSS v3 : 9.8

Existence d’un code d’exploitation

    Pas de code d’exploitation disponible publiquement pour l’instant

Composants vulnérables

    Apache Traffic Server 6.x

    Apache Traffic Server 7.x avant la version 7.1.9

    Apache Traffic Server 8.x avant la version 8.0.6

CVE

    CVE-2020-1944

    CVE-2019-17559

    CVE-2019-17565

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour Apache Traffic Server vers une version non-vulnérable:

    • Pour Apache Traffic Server 6.x: mettre à jour vers la version 7.1.9 ou 8.0.6

    • Pour Apache Traffic Server 7.x: mettre à jour vers la version 7.1.9

    • Apache Traffic Server 8.x: mettre à jour vers la version 8.0.6

Solution de contournement

  • Aucune solution de contournement n’est disponible