Control de tráfico de Apache: inyección de SQL en el punto final de Traffic Ops PUT deliveryservice_request_comments

Se ha identificado una vulnerabilidad crítica en Apache Traffic Control, catalogada con el CVE-2024-45387, con un índice de gravedad de 9.9 según CVSSv3.1. Esta falla de seguridad afecta a las versiones 8.0.0 y 8.0.1 de Apache Traffic Control, mientras que la versión 7.0.0 y anteriores a 8.0.0 no están comprometidas.

La vulnerabilidad consiste en una inyección SQL en el componente Traffic Ops, lo que permite que un usuario privilegiado con roles como «admin», «federación», «operaciones», «portal» o «dirección» ejecute comandos SQL arbitrarios contra la base de datos. Este ataque se lleva a cabo mediante el envío de una solicitud PUT específicamente diseñada, lo que podría permitir a un atacante manipular la base de datos de la aplicación de diversas maneras, comprometiendo así la integridad y confidencialidad de los datos.

Para mitigar el riesgo asociado con esta vulnerabilidad, se ha emitido una solución oficial que recomienda a los usuarios actualizar a la versión 8.0.2 de Apache Traffic Control. Esta acción es crucial para garantizar que los sistemas que ejecutan versiones afectadas de Traffic Ops no sean susceptibles a accesos no autorizados y potenciales ciberataques.

Dada la gravedad de esta vulnerabilidad, es esencial que los administradores de sistemas se tomen en serio el proceso de actualización a fin de proteger la infraestructura y salvaguardar la información crítica. Al no abordar esta vulnerabilidad, las organizaciones se exponen a riesgos significativos, que podrían resultar en brechas de seguridad, pérdida de datos, y daños a la reputación.

En conclusión, la evaluación de esta vulnerabilidad muestra que, aunque se trata de un problema serio dentro de Apache Traffic Control, el hecho de que exista una solución oficial y una versión corregida (8.0.2) proporciona a los usuarios un camino claro hacia la mitigación. Es imperativo que las entidades que utilizan esta plataforma prioricen la actualización para proteger su entorno de posibles amenazas derivadas de esta inyección SQL.

Enlace de la fuente, haz clic para tener más información

Artículos y alertas de seguridad

Consultar más contenidos y alertas

Alertas y noticias de seguridad de la información

Contacta

Contacta con nosotros para obtener soluciones integrales en IT y seguridad de la información

Estamos encantados de responder cualquier pregunta que puedas tener, y ayudarte a determinar cuáles de nuestros servicios se adaptan mejor a tus necesidades.

Nuestros beneficios:
¿Qué sucede a continuación?
1

Programamos una llamada según tu conveniencia.

2

Realizamos una reunión de descubrimiento y consultoría.

3

Preparamos una propuesta.

Agenda una consulta gratuita