개요
Apache Traffic Server에서 발생하는 취약점을 해결하는 보안 업데이트를 발표하였습니다. 해당하는 제품 사용자는 최신 버전으로 업데이트 하시기 바랍니다.
대상 제품
CVE-2024-38479
- Apache Traffic Server 버전: 8.0.0(포함) ~ 8.1.11(포함)
- Apache Traffic Server 버전: 9.0.0(포함) ~ 9.2.5(포함)
CVE-2024-50305
- Apache Traffic Server 버전: 9.2.0(포함) ~ 9.2.5(포함)
CVE-2024-50306
- Apache Traffic Server 버전: 9.2.0(포함) ~ 9.2.5(포함)
- Apache Traffic Server 버전: 10.0.0(포함) ~ 10.0.1(포함)
해결된 취약점
Apache Traffic Server에서 발생하는 부적절한 입력 검증 취약점(CVE-2024-38479)
유효한 호스트 헤더 필드로 인해 일부 플랫폼에서 Apache Traffic Server가 충돌할 수 있는 취약점(CVE-2024-50305)
확인되지 않은 반환 값으로 인하여 Apache Traffic Server가 시작 시 권한을 유지할 수 있도록 허용할 수 있는 취약점(CVE-2024-50306)
취약점 패치
최신 업데이트를 통해 취약점 패치가 제공되었습니다. 참고 사이트의 안내에 따라 최신 취약점 패치 버전으로 업데이트 하시기 바랍니다.
CVE-2024-38479
- Apache Traffic Server 버전: 9.2.6 이상 버전
- Apache Traffic Server 버전: 10.0.2 이상 버전
CVE-2024-50305
- Apache Traffic Server 버전: 9.2.6 이상 버전
- Apache Traffic Server 버전: 10.0.2 이상 버전
CVE-2024-50306
- Apache Traffic Server 버전: 9.2.6 이상 버전
- Apache Traffic Server 버전: 10.0.2 이상 버전
참고사이트
[1] CVE-2024-38479 Detail
https://nvd.nist.gov/vuln/detail/CVE-2024-38479
[2] CVE-2024-50305 Detail
https://nvd.nist.gov/vuln/detail/CVE-2024-50305
[3] CVE-2024-50306 Detail
https://nvd.nist.gov/vuln/detail/CVE-2024-50306
[4] [ANNOUNCE] Apache Traffic Server is vulnerable to specific user inputs
https://lists.apache.org/thread/y15fh6c7kyqvzm0f9odw7c5jh4r4np0y