El Servidor de Tráfico Apache (ATS) es una plataforma modular que actúa como un servidor, un proxy inverso de alta velocidad y un proxy web altamente eficiente diseñado para agilizar y optimizar la entrega de contenido a través de Internet. Ha sido pilar fundamental para empresas, proveedores de servicios de Internet (ISP), proveedores de red troncal y amplias intranets, ATS desempeña un papel crucial al maximizar el ancho de banda y acercar el contenido a los usuarios finales.
Sin embargo, se han identificado dos vulnerabilidades críticas de seguridad en ATS que podrían permitir a los atacantes llevar a cabo ataques de denegación de servicio o eludir las restricciones de seguridad.
Detalle de vulnerabilidades
- CVE-2022-47185 → Puntaje base CVSS: N/A
Se ha identificado una preocupante vulnerabilidad que podría resultar en un potencial ataque de denegación de servicio (DoS).
Al enviar una solicitud al servidor, un atacante remoto podría explotar esta vulnerabilidad para crear una situación de denegación de servicio. Esta situación de DoS tiene el potencial de inutilizar los sistemas objetivo, lo que podría dejar a los usuarios sin acceso a servicios e información confidencial.
- CVE-2023-33934 → Puntaje base CVSS: N/A
Se ha identificado una falla que podría permitir a un atacante eludir las medidas de seguridad establecidas, esta vulnerabilidad encuentra su origen en una validación inadecuada de la entrada en ATS.
Un atacante remoto podría aprovechar esta situación para llevar a cabo ataques de envenenamiento de caché, específicamente eludiendo las medidas de seguridad diseñadas para salvaguardar tanto a los usuarios como la información a la que acceden.
Versiones afectadas
- ATS 8.0.0 hasta 8.1.7
- ATS 9.0.0 hasta 9.2.1
Solución
- Usuarios de ATS 8.x: actualizar a la versión ATS 8.1.8 o posterior.
- Usuarios de ATS 9.x: actualizar a la versión ATS 9.2.2 o posterior.
Recomendación
Se recomienda a los usuarios que actualicen a la última versión de la plataforma para mitigar los riesgos potenciales.
Referencias:
Para más información sobre las vulnerabilidades descritas, consultar los siguientes enlaces: