Multiples vulnérabilités dans Apache Traffic

Date de publication :

De multiples vulnérabilités de type “request smuggling” ont été découvertes dans Apache Traffic, serveur mandataire HTTP. Un attaquant distant exploitant ces vulnérabilités peut pousser le serveur à interpréter le contenu d’une requête HTTP comme une requête à part entière, avec des conséquences non-spécifiées (possiblement: contournement de politiques de sécurité, accès à des données protégées, etc...).

CVE-2020-1944, CVE-2019-17559, CVE-2019-17565 [Score CVSS v3 : 9.8] : De multiples vulnérabilités de type “request smuggling” ont été découvertes dans Apache Traffic. Un attaquant distant peut en effet inclure une requête HTTP dans le corps d’une autre, en manipulant différents paramètres de celle-ci, menant à des conséquences non-spécifiées. Les risques probables sont un contournement de politiques de sécurité, par exemple un accès à des documents normalement protégés.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Possible contournement de politiques de sécurité

Criticité

  • Score CVSS v3 : 9.8

Existence d’un code d’exploitation

  • Pas de code d’exploitation disponible publiquement pour l’instant

Composants vulnérables

  • Apache Traffic Server 6.x
  • Apache Traffic Server 7.x avant la version 7.1.9
  • Apache Traffic Server 8.x avant la version 8.0.6

CVE

  • CVE-2020-1944
  • CVE-2019-17559
  • CVE-2019-17565

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour Apache Traffic Server vers une version non-vulnérable:

    • Pour Apache Traffic Server 6.x: mettre à jour vers la version 7.1.9 ou 8.0.6

    • Pour Apache Traffic Server 7.x: mettre à jour vers la version 7.1.9

    • Apache Traffic Server 8.x: mettre à jour vers la version 8.0.6

Solution de contournement

  • Aucune solution de contournement n’est disponible