Se han detectado varias vulnerabilidades críticas en el servidor de tráfico de Apache, una herramienta esencial para la gestión de proxies y almacenamiento en caché. Estas fallas exponen a los servidores a riesgos significativos, como ataques de envenenamiento de caché, caídas del servicio y potencial escalamiento de privilegios, lo que podría afectar la disponibilidad y seguridad de las aplicaciones que dependen de esta solución.
- CVE-2024-38479 (CVSS 7.5): El plugin Cache key presenta una vulnerabilidad que permite a atacantes manipular el contenido almacenado, posibilitando ataques de envenenamiento de caché y redireccionando a los usuarios a sitios maliciosos.
- CVE-2024-50305 (CVSS 7.5): La cabecera «Host» manipulada puede provocar fallos en el servidor de tráfico de Apache. Esta vulnerabilidad de denegación de servicio permite a atacantes causar caídas del servicio mediante solicitudes especialmente construidas.
- CVE-2024-50306 (CVSS 9.1): Un fallo en la verificación del retorno de funciones durante el arranque del servidor permite mantener privilegios elevados. Esta vulnerabilidad podría ser explotada para obtener un control extendido del sistema y comprometer la seguridad del servidor.
CVE | Producto Afectado | Versión Afectada | Solución |
CVE-2024-50306 | Apache Traffic Server. | Desde 9.0.0 hasta la 9.2.5. | Actualizar a la versión 9.2.6 o posterior. |
Desde la 10.0.0 hasta la 10.0.1. | Actualizar a la versión 10.0.2 o posterior. | ||
CVE-2024-50305 | Desde 9.0.0 hasta la 9.2.5. | Actualizar a la versión 9.2.6 o posterior. | |
CVE-2024-38479 |
Recomendaciones:
- Actualizar el software a las versiones recomendadas para mitigar las vulnerabilidades identificadas.
- Revisar las configuraciones de seguridad del servidor para prevenir ataques de envenenamiento de caché y escalamiento de privilegios.
- Monitorear activamente los registros del servidor para identificar actividades sospechosas que puedan indicar intentos de explotación.
Referencias: