Siber Güvenlik Portalı

  1. Anasayfa
  2. »
  3. Haberler
  4. »
  5. Apache Traffic Control Açığı: Saldırganlar Zararlı SQL Komutları Enjekte Edebiliyor

Apache Traffic Control Açığı: Saldırganlar Zararlı SQL Komutları Enjekte Edebiliyor

Siber Güvenlik Portalı Siber Güvenlik Portalı - - 4 dk okuma süresi
156 0
Apache Traffic Control Açığı pp

Apache Traffic Control Açığı: Saldırganlar Zararlı SQL Komutları Enjekte Edebiliyor

Apache Traffic Control, büyük ölçekli içerik dağıtım ağlarının (CDN) yönetiminde yaygın olarak kullanılan açık kaynaklı bir platformdur. Ancak, bu platformun 8.0.0 ila 8.0.1 sürümlerini etkileyen kritik bir SQL enjeksiyonu açığı (CVE-2024-45387) tespit edilmiştir. Söz konusu güvenlik açığı, CVSS puanı 9.9 ile değerlendirilmiş olup, sistem gizliliği, bütünlüğü ve erişilebilirliği üzerinde ciddi etkiler yaratmaktadır.

Apache Traffic Control Açığı Güvenlik Açığının Detayları

Apache Traffic Control Açığı

Bu güvenlik açığı, Apache Traffic Control’un Traffic Ops bileşeninde bulunmuştur. Özellikle, “admin,” “federation,” “operations,” “portal” veya “steering” gibi ayrıcalıklı rollerden birine sahip kullanıcıların, deliveryservice_request_comments endpoint’ine özel olarak hazırlanmış bir PUT isteği göndererek temel veritabanında rastgele SQL komutları çalıştırmasına olanak tanımaktadır.

Bu durum, SQL komutlarında kullanılan özel öğelerin düzgün bir şekilde nötralize edilememesinden kaynaklanmaktadır ve CWE-89: SQL Komutunda Kullanılan Özel Öğelerin Hatalı Nötralizasyonu (SQL Injection) olarak sınıflandırılmaktadır.

İstismar Sonuçları

Bu güvenlik açığının istismarı, aşağıdaki ciddi sonuçlara yol açabilir:

  • Veritabanında saklanan hassas bilgilere yetkisiz erişim.
  • Verilerin manipüle edilmesi veya silinmesi.
  • Sistem içinde ayrıcalıkların yükseltilmesi.
  • Etkilenen altyapının tamamen ele geçirilmesi ve CDN operasyonlarının kesintiye uğraması.

Açığın özellikle endişe verici bir yönü, uzaktan istismar edilebilmesi ve yalnızca ayrıcalıklı kullanıcıların hedef alınmasıdır. Bu durum, Apache Traffic Control ile CDN yönetimi yapan kuruluşlar için ciddi bir tehdit oluşturmaktadır.

Etkilenen Sürümler

Bu güvenlik açığı, aşağıdaki sürümleri etkilemektedir:

  • Apache Traffic Control 8.0.0 – 8.0.1
  • Daha eski sürümler (7.x ve öncesi) bu açıktan etkilenmemektedir.

Apache Software Foundation, bu açığı gideren bir yama yayımlamış ve kullanıcıları Apache Traffic Control 8.0.2 sürümüne derhal yükseltmeleri konusunda uyarmıştır.

İlginizi çekebilecek yazımız: Metasploit ile Windows’ta Yetki Yükseltme (Adım Adım Rehber)

Güncelleme Yapamayanlar İçin Geçici Çözümler

Etkilenen sürümleri kullanan ancak hemen güncelleme yapamayanlar için aşağıdaki geçici önlemler önerilmektedir:

  1. Etkilenen rollere sahip kullanıcıların Traffic Ops’a erişimini sınırlayın.
  2. Şüpheli veritabanı sorgularını veya aktivitelerini tespit etmek için logları izleyin.
  3. Traffic Ops ile etkileşimde bulunan özel script’lerde girdi doğrulaması ve parametreli sorgular uygulayın.
  4. Kullanıcı rolleri ve izinlerini sınırlandırarak en az ayrıcalık ilkesini (principle of least privilege) devreye alın.

Güvenlik Açığının Bildirimi ve Çözümü

Bu güvenlik açığı, Tencent YunDing Güvenlik Laboratuvarı’ndan Yuan Luo tarafından bildirilmiş ve Apache Software Foundation tarafından hızla çözülmüştür. Apache Software Foundation, tüm kullanıcıları yayımlanan yamayı uygulamaya veya yukarıdaki önlemleri alarak sistemlerini güvence altına almaya çağırmaktadır.

Sonuç olarak, CVE-2024-45387 kodlu bu kritik güvenlik açığının etkilediği sistemlerde ciddi sonuçlara yol açma potansiyeli göz önüne alındığında, kullanıcıların bu açığı gidermek için derhal harekete geçmeleri büyük önem taşımaktadır.

Haber Kaynağı: Cyber Security News

İlgili Yazılar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir