Vulnerabilidades críticas en el servidor de tráfico de Apache

Se han detectado varias vulnerabilidades críticas en el servidor de tráfico de Apache, una herramienta esencial para la gestión de proxies y almacenamiento en caché. Estas fallas exponen a los servidores a riesgos significativos, como ataques de envenenamiento de caché, caídas del servicio y potencial escalamiento de privilegios, lo que podría afectar la disponibilidad y seguridad de las aplicaciones que dependen de esta solución.

  • CVE-2024-38479 (CVSS 7.5): El plugin Cache key presenta una vulnerabilidad que permite a atacantes manipular el contenido almacenado, posibilitando ataques de envenenamiento de caché y redireccionando a los usuarios a sitios maliciosos.
  • CVE-2024-50305 (CVSS 7.5): La cabecera «Host» manipulada puede provocar fallos en el servidor de tráfico de Apache. Esta vulnerabilidad de denegación de servicio permite a atacantes causar caídas del servicio mediante solicitudes especialmente construidas.
  • CVE-2024-50306 (CVSS 9.1): Un fallo en la verificación del retorno de funciones durante el arranque del servidor permite mantener privilegios elevados. Esta vulnerabilidad podría ser explotada para obtener un control extendido del sistema y comprometer la seguridad del servidor.
CVEProducto AfectadoVersión AfectadaSolución
CVE-2024-50306Apache Traffic Server. Desde 9.0.0 hasta la 9.2.5.Actualizar a la versión 9.2.6 o posterior.
Desde la 10.0.0 hasta la 10.0.1.Actualizar a la versión 10.0.2 o posterior.
CVE-2024-50305Desde 9.0.0 hasta la 9.2.5.Actualizar a la versión 9.2.6 o posterior.
CVE-2024-38479

Recomendaciones:

  • Actualizar el software a las versiones recomendadas para mitigar las vulnerabilidades identificadas.
  • Revisar las configuraciones de seguridad del servidor para prevenir ataques de envenenamiento de caché y escalamiento de privilegios.
  • Monitorear activamente los registros del servidor para identificar actividades sospechosas que puedan indicar intentos de explotación.

Referencias: