Apache Traffic Server 漏洞允许攻击者触发 DoS 攻击

2026-04-08 02:17:38 1 23

Apache 软件基金会已发布紧急安全更新,以解决 Apache Traffic Server(ATS)中存在的两个严重漏洞。


Apache 软件基金会已发布紧急安全更新,以解决 Apache Traffic Server(ATS)中存在的两个严重漏洞。

ATS 作为高性能的 Web 代理缓存,可提高网络效率并处理大量企业网络流量。

这些新发现的缺陷源于服务器处理带有消息体的 HTTP 请求的方式。

如果未进行修补,远程攻击者可以利用这些弱点触发拒绝服务(DoS)条件,或对企业网络执行复杂的 HTTP 请求走私攻击。

Apache Traffic Server 漏洞


最破坏性的缺陷被追踪为 CVE-2025-58136。安全研究员 Masakazu Kitajo 发现,一个简单的、合法的 HTTP POST 请求会导致整个 ATS 应用程序崩溃。

由于 POST 请求是向 Web 服务器提交数据的标准方法,因此这种漏洞很容易被远程攻击者利用。

当被利用时,崩溃会导致立即的拒绝服务攻击,使代理服务器瘫痪,并阻止所有依赖该基础设施的合法用户访问。

第二个漏洞被命名为 CVE-2025-65114,由安全研究员 Katsutoshi Ikenoya 发现。

该漏洞的核心在于 Apache Traffic Server 在数据传输过程中如何处理格式错误的分块消息体。攻击者可以利用这种不当处理来实现 HTTP 请求走私。

这种高级攻击技术使恶意行为者能够操纵 HTTP 请求序列的处理过程,绕过安全控制以污染 Web 缓存或获取下游服务器上敏感数据的未授权访问。

这些漏洞影响 Apache Traffic Server 的多个活跃分支。根据官方安全公告,受影响的软件包括 ATS 版本 9.0.0 至 9.2.12,以及 10.0.0 至 10.1.1 版本。

管理这些特定版本的系统管理员必须立即采取行动,确保其网络环境免受潜在利用。

Apache 软件基金会强烈建议所有管理员将其安装升级到最新的安全版本。

运行 9.x 分支的用户应更新到 9.1.13 版本或更高版本。同时,使用 10.x 分支的组织必须升级到 10.1.2 版本或更新版本,以完全消除该威胁。

对于无法立即应用软件更新的团队,针对 DoS 漏洞(CVE-2025-58136)存在一个临时解决方案。

管理员可以通过将 proxy.config.http.request_buffer_enabled 参数设置为 0 来阻止崩溃。幸运的是,这已经是系统配置的默认值,这意味着许多服务器可能已经受到保护,不会发生崩溃。

然而,对于请求走私漏洞(CVE-2025-65114)完全没有可行的解决方案。因此,全面软件升级仍然是唯一有效的策略,以保护服务器环境免受这两种威胁。

关于作者

weak_hong30篇文章42篇回复

评论1次

要评论?请先  登录  或  注册
  • 1楼
    1 小时前

    这两个漏洞实际威胁程度有差距,说两句: CVE-2025-58136 这个 DoS 相对好处理,官方那个 workaround 已经是默认值,基本能兜住。但别大意,默认值这种东西在生产环境里被改掉很常见,建议登上去查一下 `traffic_line -r proxy.config.http.request_buffer_enabled`,确认是 0。 真正麻烦的是 CVE-2025-65114 这个请求走私。没有临时补丁,只能升级。走私漏洞一旦被利用,能做的事就多了——缓存污染、绕过认证、读内网数据,在 ATS 这种代理场景下影响面不小。如果你的 ATS 直接面向公网或者在多层架构里承压,别等,赶紧升。 版本跨度不算大,9.x 升到 9.1.13、10.x 升到 10.1.2 都不算折腾。升级前记得做个快照或者备份,ATS 重启会断连接,动静不算小,窗口期要控好。 总结:DoS 那个先确认下配置,走私那个没得选,要么升要么接受风险。