
Son dönemde, Apache Traffic Control’de bulunan ciddi bir SQL enjeksiyon açığı, siber güvenlik dünyasında dikkatleri üzerine çekti. CVE-2024-45387 kodu ile işaretlenen bu açık, Apache Traffic Control’ün Traffic Ops modülünde, 8.0.0 ile 8.0.1 arasındaki sürümlerde yer alıyor ve kritik bir tehdit oluşturuyor. Güvenlik araştırmacıları Abdelrhman Zayed ve Mohamed Abdelhady, bu açığı istismar edebilecek bir proof-of-concept (PoC) kodu yayımladılar.
Açığın Teknik Detayları
CVE-2024-45387, yüksek riskli bir SQL enjeksiyon açığı olarak tanımlanıyor ve CVSS (Common Vulnerability Scoring System) puanı 9.9/10 olarak belirlenmiş. Bu, açıkla ilgili potansiyel zararların ne denli büyük olabileceğini gösteriyor. Bu güvenlik zafiyeti, ‘admin’, ‘federation’, ‘operations’, ‘portal’ ve ‘steering’ gibi ayrıcalıklı kullanıcı rollerine sahip kişiler tarafından, özel olarak hazırlanmış bir PUT isteği gönderildiğinde devreye giriyor. Söz konusu istekler, veritabanına zararlı SQL komutları çalıştırmaya olanak tanıyor.
Bu durum, saldırganların veri tabanı içeriğini manipüle etmesine, sistem bütünlüğünü tehlikeye atmasına veya kritik verilerin dışarı sızmasına yol açabilir. Bu tür bir açığın kötüye kullanımı, kurumsal güvenliği ciddi şekilde tehlikeye atabilir.
Vulnerabiliteyi Keşfeden ve Yayınlayan Kişiler
Bu açık, Tencent YunDing Güvenlik Lab’inden Yuan Luo tarafından keşfedildi ve bildirildi. Apache Software Foundation (ASF) ekibi, açığı hızlı bir şekilde fark ederek Apache Traffic Control 8.0.2 sürümünü yayınladı ve güvenlik düzeltmesi sağladı. Ancak, bu açığın PoC kodunun yayınlanmış olması, kötü niyetli kişilerin patikalanmamış sistemleri hızla hedef almasını kolaylaştırabilir.
Apache Traffic Control: Sistem Kullanımı ve Riskler
Apache Traffic Control, içerik teslimi için verimli ve ölçeklenebilir bir açık kaynaklı CDN (Content Delivery Network) uygulamasıdır. 2018 yılında ASF tarafından üst düzey bir proje olarak tanınan bu yazılım, web trafiğini yönetmek ve optimize etmek için yaygın olarak kullanılıyor. Ancak CVE-2024-45387’nin yaygın bir tehdit haline gelmesi, bu sistemin dünya genelinde büyük bir risk taşıdığını ortaya koyuyor.
Sonuç ve Öneriler
PoC’nin yayılması ve CVSS puanının yüksekliği göz önüne alındığında, Apache Traffic Control kullanan kurumların hemen yeni sürümü yüklemeleri ve güçlü erişim kontrolleri uygulamaları gerekmektedir. Sistem yöneticilerinin, bu tür kritik açıkları hızlı bir şekilde yamalamaları ve potansiyel tehditlere karşı önlem almaları büyük önem taşımaktadır.