보안 권고문

Apache Traffic Server 보안 업데이트 권고

개요

Apache Traffic Server에서 발생하는 취약점을 해결하는 보안 업데이트를 발표하였습니다. 해당하는 제품 사용자는 최신 버전으로 업데이트 하시기 바랍니다.

 

대상 제품

 

CVE-2024-38479

  • Apache Traffic Server 버전: 8.0.0(포함) ~ 8.1.11(포함)
  • Apache Traffic Server 버전: 9.0.0(포함) ~ 9.2.5(포함)

 

CVE-2024-50305

  • Apache Traffic Server 버전: 9.2.0(포함) ~ 9.2.5(포함)

 

CVE-2024-50306

  • Apache Traffic Server 버전: 9.2.0(포함) ~ 9.2.5(포함)
  • Apache Traffic Server 버전: 10.0.0(포함) ~ 10.0.1(포함)

 

해결된 취약점

 

Apache Traffic Server에서 발생하는 부적절한 입력 검증 취약점(CVE-2024-38479)

유효한 호스트 헤더 필드로 인해 일부 플랫폼에서 Apache Traffic Server가 충돌할 수 있는 취약점(CVE-2024-50305)

확인되지 않은 반환 값으로 인하여 Apache Traffic Server가 시작 시 권한을 유지할 수 있도록 허용할 수 있는 취약점(CVE-2024-50306)

 

취약점 패치

 

최신 업데이트를 통해 취약점 패치가 제공되었습니다. 참고 사이트의 안내에 따라 최신 취약점 패치 버전으로 업데이트 하시기 바랍니다.

 

CVE-2024-38479

  • Apache Traffic Server 버전: 9.2.6 이상 버전
  • Apache Traffic Server 버전: 10.0.2 이상 버전

 

CVE-2024-50305

  • Apache Traffic Server 버전: 9.2.6 이상 버전
  • Apache Traffic Server 버전: 10.0.2 이상 버전

 

CVE-2024-50306

  • Apache Traffic Server 버전: 9.2.6 이상 버전
  • Apache Traffic Server 버전: 10.0.2 이상 버전

     

 

참고사이트

 

[1] CVE-2024-38479 Detail

https://nvd.nist.gov/vuln/detail/CVE-2024-38479

[2] CVE-2024-50305 Detail

https://nvd.nist.gov/vuln/detail/CVE-2024-50305

[3] CVE-2024-50306 Detail

https://nvd.nist.gov/vuln/detail/CVE-2024-50306

[4] [ANNOUNCE] Apache Traffic Server is vulnerable to specific user inputs

https://lists.apache.org/thread/y15fh6c7kyqvzm0f9odw7c5jh4r4np0y