5 vulnerabilidades altamente críticas en Apache Traffic Server. Actualice ahora

Expertos en ciberseguridad reportan la detección de un conjunto de vulnerabilidades en Apache Web Server, un servidor proxy modular y de proxy inverso de alto rendimiento, generalmente comparable a Nginx y Squid. Acorde al reporte, la explotación exitosa de estas fallas permitiría comprometer los sistemas afectados.

A continuación se presentan breves descripciones de las fallas reportadas, además de sus respectivas claves de identificación y puntajes asignados acorde al Common Vulnerability Scoring System (CVSS).

CVE-2021-32565: La validación incorrecta de las solicitudes HTTP al procesar encabezados Content-Length permitiría a los atacantes remotos enviar una solicitud HTTP especialmente diseñada al servidor y realizar un ataque de contrabando de encabezados HTTP arbitrarios.

La falla recibió un puntaje de 6.3/10 y su explotación exitosa permitiría a los atacantes envenenar el caché HTTP y realizar ataques de phishing.

CVE-2021-27577: La inadecuada validación de la entrada proporcionada por el usuario al manejar la fragmentación de URL permite a los atacantes remotos enviar una solicitud HTTP especialmente diseñada y envenenar la caché del servidor web.

La vulnerabilidad recibió un puntaje CVSS de 6.3/10.

CVE-2021-32566: Una validación insuficiente de las entradas proporcionadas por el usuario al procesar solicitudes HTTP/2 permitiría a los hackers maliciosos remotos enviar una secuencia especialmente diseñada y realizar ataques de denegación de servicio (DoS).

Esta falla recibió un puntaje CVSS de 6.5/10.                                            

CVE-2021-32567: La gestión incorrecta de los recursos internos dentro de la aplicación al procesar tramas HTTP/2 permitiría a los atacantes remotos pasar datos especialmente diseñados a la aplicación y realizar ataques DoS.

La vulnerabilidad recibió un puntaje CVSS de 4.6/10.

CVE-2021-35474: Un error de límite dentro del complemento de clave de caché permite a los atacantes remotos no autenticados enviar tráfico especialmente diseñado a la aplicación, desencadenar un desbordamiento de búfer y ejecutar código arbitrario en el sistema comprometido.

La falla recibió un puntaje CVSS de 8.5/10 y su explotación exitosa podría resultar en el compromiso completo del sistema vulnerable.

Estas fallas residen en las siguientes versiones de Apache Traffic Server: 7.0.0, 7.1.0, 7.1.1, 7.1.2, 7.1.3, 7.1.4, 7.1.5, 7.1.6, 7.1.7, 7.1.8, 7.1.9, 7.1.10, 7.1.11, 7.1.12, 8.0.0, 8.0.1, 8.0.2, 8.0.3, 8.0.4, 8.0.5, 8.0.6, 8.0.7, 8.0.8, 8.1.0, 8.1.1, 9.0.0 y 9.0.1.

Si bien las fallas pueden ser explotadas por actores de amenazas no autenticados, no se han detectado intentos de explotación en escenarios reales o la existencia de una variante de malware asociada al ataque.

Las fallas ya han sido corregidas, por lo que se recomienda a los usuarios de implementaciones afectadas actualizar a la brevedad. Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).