Multiples vulnérabilités dans Apache Traffic

De multiples vulnérabilités de type “request smuggling” ont été découvertes dans Apache Traffic, serveur mandataire HTTP. Un attaquant distant exploitant ces vulnérabilités peut pousser le serveur à interpréter le contenu d’une requête HTTP comme une requête à part entière, avec des conséquences non-spécifiées (possiblement: contournement de politiques de sécurité, accès à des données protégées, etc...).

CVE-2020-1944, CVE-2019-17559, CVE-2019-17565 [Score CVSS v3 : en cours de calcul] : De multiples vulnérabilités de type “request smuggling” ont été découvertes dans Apache Traffic. Un attaquant distant peut en effet inclure une requête HTTP dans le corps d’une autre, en manipulant différents paramètres de celle-ci, menant à des conséquences non-spécifiées. Les risques probables sont un contournement de politiques de sécurité, par exemple un accès à des documents normalement protégés.

Informations
+

Risques

  • Possible contournement de politiques de sécurité

Criticité

  • Score CVSS v3 : en cours de calcul

Existence d’un code d’exploitation

  • Pas de code d’exploitation disponible publiquement pour l’instant

Composants vulnérables

  • Apache Traffic Server 6.x

  • Apache Traffic Server 7.x avant la version 7.1.9

  • Apache Traffic Server 8.x avant la version 8.0.6

CVE

  • CVE-2020-1944

  • CVE-2019-17559

  • CVE-2019-17565


Recommandations
+

Mise en place de correctifs de sécurité

  • Mettre à jour Apache Traffic Server vers une version non-vulnérable:

    • Pour Apache Traffic Server 6.x: mettre à jour vers la version 7.1.9 ou 8.0.6

    • Pour Apache Traffic Server 7.x: mettre à jour vers la version 7.1.9

    • Apache Traffic Server 8.x: mettre à jour vers la version 8.0.6

Solution de contournement

  • Aucune solution de contournement n’est disponible