紧急预警!Apache Traffic Control 曝严重 SQL 注入漏洞,CVSS 评分 9.9,请立即更新!

紧急预警!Apache Traffic Control 曝严重 SQL 注入漏洞,CVSS 评分 9.9,请立即更新!

原创 Hankzheng 技术修道场 2024-12-26 01:37

【可导致任意 SQL 命令执行,影响 8.0.1 及以下版本,已发布修复补丁!】

近日,Apache 软件基金会(ASF)针对其 Apache Traffic Control
 项目发布了紧急安全更新,修复了一个严重的 SQL 注入漏洞
。该漏洞一旦被成功利用,攻击者可以在数据库中执行任意 SQL 命令!

该漏洞被追踪为 CVE-2024-45387
,CVSS 评分高达 9.9 分
,属于“危急”等级!

根据项目维护者发布的公告:“Apache Traffic Control 8.0.1 及以下版本(以及 8.0.0 及以上版本)的 Traffic Ops 中存在一个 SQL 注入漏洞,拥有 ‘admin’、’federation’、’operations’、’portal’ 或 ‘steering’ 角色的特权用户可以通过发送特制的 PUT 请求,对数据库执行任意 SQL。”

Apache Traffic Control
 是一个开源的内容分发网络(CDN)实现,于 2018 年 6 月被 ASF 宣布为顶级项目(TLP)。

漏洞影响范围:
Apache Traffic Control 8.0.1 及以下版本
Apache Traffic Control 8.0.0 及以上版本
修复方案:

该漏洞已在 Apache Traffic Control 8.0.2
 版本中得到修复。强烈建议所有受影响的用户立即升级到最新版本!

漏洞发现者:

腾讯云鼎安全实验室研究员袁罗(Yuan Luo)发现了该漏洞并向 ASF 报告。

近期其他 Apache 项目漏洞:

此次更新还伴随着 ASF 对 Apache HugeGraph-Server
(CVE-2024-43441)中一个身份验证绕过漏洞的修复,该漏洞影响 1.0 至 1.3 版本。该漏洞的修复已在 1.5.0 版本中发布。

此外,Apache 最近还发布了针对 Apache Tomcat
(CVE-2024-56337)中一个重要漏洞的补丁,该漏洞在特定条件下可能导致远程代码执行(RCE)。

安全建议:
立即更新:
 所有 Apache Traffic Control、HugeGraph-Server 和 Tomcat 的用户应立即更新到最新版本,以防止潜在威胁。

  • 加强安全意识:
     定期进行安全培训,提高员工对安全威胁的认识,警惕可疑的请求和行为。

  • 最小权限原则:
      严格控制用户权限,仅授予必要的权限,减少攻击面。

SQL 注入漏洞一直是 Web 安全的重大威胁,此次 Apache Traffic Control 的漏洞再次敲响了警钟。
  请所有用户务必重视安全更新,及时修复漏洞,保护自身系统安全!