Falha de Segurança no Apache Traffic Control Coloca Usuários em Risco

Uma vulnerabilidade crítica de injeção de SQL foi descoberta no Apache Traffic Control, permitindo que invasores executem comandos SQL arbitrários no banco de dados. A falha, identificada como CVE-2024-45387, recebeu uma pontuação de gravidade de 9,9 de 10 no sistema CVSS, destacando o risco significativo que representa.

De acordo com o comunicado dos mantenedores do projeto, essa vulnerabilidade afeta as versões do Apache Traffic Control 8.0.0 a 8.0.1. O problema ocorre no componente Traffic Ops e pode ser explorado por um usuário privilegiado com funções específicas, como ‘admin,’ ‘federation,’ ‘operations,’ ‘portal’ ou ‘steering,’ por meio do envio de uma requisição PUT especialmente criada. A exploração bem-sucedida dessa falha pode conceder ao invasor acesso total ao banco de dados do sistema.

O Apache Traffic Control é uma implementação de Content Delivery Network (CDN) de código aberto, usada por diversas organizações para fornecer conteúdo de forma escalável e eficiente. A vulnerabilidade foi descoberta por Yuan Luo, pesquisador do Tencent YunDing Security Lab, que reportou o problema ao projeto.

A falha foi corrigida na versão 8.0.2, e os desenvolvedores recomendam que os usuários atualizem imediatamente para essa versão para se protegerem contra possíveis ataques. Usuários de todas as ferramentas afetadas são fortemente recomendados a atualizar suas instâncias para as versões mais recentes do software, garantindo proteção contra essas ameaças e reforçando a segurança de seus sistemas.

Leia mais na mesma categoria:

NotíciasPatches e CorreçõesVulnerabilidades