【墨菲安全实验室】Apache Traffic Server Range 标头验证不当(CVE-2023-33934)
漏洞描述
Apache Traffic Server(ATS)是一个开源的反向代理和缓存服务器。
受影响版本中,由于 HttpTransact 类未对无效 Range 标头进行过滤,并且 URL 类未对传入 URL 参数的重复斜杠进行过滤,攻击者可利用此漏洞对 Apache Traffic Server 进行访问控制、DOS 和缓存中毒攻击。
影响范围
Apache Traffic Server@[8.0.0, 8.1.8)
Apache Traffic Server@[9.0.0, 9.2.2)
修复方案
升级 Apache Traffic Server 到 8.1.8、9.2.2 或更高版本
官方已发布补丁:https://github.com/apache/trafficserver/commit/3640b5f8daefe7f9a8d7c060f3f2a0cb04eb7532
官方已发布补丁:https://github.com/apache/trafficserver/commit/c50ee6c4f2ae32f2c849fccb5b0f367165fe9c20
参考链接
https://www.oscs1024.com/hd/MPS-c850-3fjg
https://nvd.nist.gov/vuln/detail/CVE-2023-33934
https://lists.apache.org/thread/jsl6dfdgs1mjjo1mbtyflyjr7xftswhc
https://github.com/apache/trafficserver/commit/c50ee6c4f2ae32f2c849fccb5b0f367165fe9c20https://github.com/apache/trafficserver/commit/3640b5f8daefe7f9a8d7c060f3f2a0cb04eb7532
关于墨菲安全
墨菲安全是一家为您提供专业的软件供应链安全管理的科技公司,核心团队来自百度、华为、乌云等企业,公司为客户提供完整的软件供应链安全管理平台,围绕 SBOM 提供软件全生命周期的安全管理,平台能力包括软件成分分析、源安全管理、容器镜像检测、漏洞情报预警及商业软件供应链准入评估等多个产品。为客户提供从供应链资产识别管理、风险检测、安全控制、一键修复的完整控制能力。
产品可以极低成本的和现有开发流程中的各种工具一键打通,包括 IDE、Gitlab、Bitbucket、Jenkins、Harbor、Nexus 等数十种工具无缝集成。
免费代码安全检测工具: 墨菲安全 | 为您提供专业的软件供应链安全管理
免费情报订阅: OSCS | 开源软件供应链安全社区 | 让每一个开源项目变得更安全
版权声明: 本文为 InfoQ 作者【墨菲安全】的原创文章。
原文链接:【http://xie.infoq.cn/article/0b412caec0c220279b4ffec3f】。
本文遵守【CC BY-NC】协议,转载请保留原文出处及本版权声明。
评论