
Apache Traffic Server (ATS) es un servidor proxy HTTP de alto rendimiento y código abierto, ampliamente utilizado en redes de entrega de contenido (CDN) y por propietarios de contenido. Recientemente, se ha identificado una vulnerabilidad crítica que podría permitir ataques de smuggling de solicitudes mediante mensajes chunked mal formados.
- CVE-2024-53868 (CVSS 7.5): Esta vulnerabilidad afecta a ATS y permite a un atacante aprovechar la forma en que maneja los mensajes con codificación de transferencia en fragmentos (chunked encoding). Mediante esta explotación, un atacante puede inyectar solicitudes maliciosas que evaden controles de seguridad, manipulan la caché del servidor o incluso secuestran sesiones de usuarios.
Productos y versiones afectadas:
- Apache Traffic Server versiones 9.2.0 a 9.2.9 y 10.0.0 a 10.0.4.
Solución
- Actualizar a la versión 9.2.10 o 10.0.5, respectivamente.
Recomendaciones:
- Actualizar Apache Traffic Server a las versiones indicadas según corresponda.
- Monitorear los sistemas en busca de actividades inusuales que puedan indicar intentos de explotación.
- Revisar y ajustar las configuraciones de seguridad para mitigar posibles vectores de ataque relacionados con la manipulación de solicitudes HTTP.
- Implementar reglas en el firewall de aplicaciones web para detectar y bloquear patrones de tráfico sospechosos asociados con el smuggling de solicitudes.
Referencias: