Новости компьютерной безопасности:

  Latest News

New ModSecurity WAF Vulnerability Let Attackers Crash the System

С сайта: Vulnerability(cybersecuritynews.com)

New ModSecurity WAF Vulnerability Let Attackers Crash the System

Author: Kaaviya

A significant denial of service vulnerability has been discovered in ModSecurity, one of the most widely deployed open-source web application firewall (WAF) engines used to protect Apache, IIS, and Nginx web servers. 

The vulnerability, designated as CVE-2025-48866, affects all ModSecurity versions prior to 2.9.10 and allows attackers to crash systems through exploitation of the sanitiseArg and sanitizeArg actions. 

This high-severity flaw carries a CVSS score of 7.5, highlighting the significant risk it poses to organizations relying on ModSecurity for web application protection.

ModSecurity DoS Flaw
The newly identified vulnerability stems from excessive platform resource consumption within a loop, classified under CWE-1050 weakness enumeration. 

When ModSecurity processes rules containing the sanitiseArg or sanitizeArg actions, the system becomes vulnerable to adding an excessive number of arguments, ultimately leading to denial of service conditions. 

This flaw specifically targets the argument sanitization functionality designed to mask sensitive data like passwords in audit logs.

The vulnerability vector is particularly concerning as it can be exploited remotely over networks without requiring authentication or user interaction. 

According to the CVSS 3.1 vector string CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H, attackers can achieve high availability impact while the attack complexity remains low. 

However, the exploitation requires very specific circumstances, as the vulnerability only manifests when rules explicitly specify arguments for the sanitization actions, , such as in the configuration example:

cyber security news
The technical root cause lies in the inefficient processing of argument sanitization within mod_security2. 

When a rule utilizes the sanitiseArg action, the system examines all parsed arguments and calls the sanitization function repeatedly for each matching argument name.

In scenarios where a large number of arguments match the specified criteria, this creates a resource-intensive loop that can overwhelm system resources.

For instance, if an application processes 500 arguments through the ARGS variable and all match the sanitization criteria, the action would execute 500 times consecutively. 

Each execution adds matching argument names to the sanitization list, creating cumulative resource consumption that can escalate to system crash levels. 

This behavior mirrors the previously disclosed vulnerability CVE-2025-47947, indicating a pattern of similar vulnerabilities within the ModSecurity codebase.

Importantly, this vulnerability exclusively affects mod_security2 implementations and does not impact libmodsecurity3, as the latter does not support the problematic sanitiseArg actions. This distinction is crucial for organizations planning their security response strategies.

Risk Factors Details Affected ProductsModSecurity (mod_security2) versions prior to 2.9.10ImpactDenial of ServiceExploit Prerequisites1. Rules using sanitiseArg/sanitizeArg with specified arguments
2. Ability to inject excessive matching argumentsCVSS 3.1 Score7.5 (High)
Mitigation Strategies
Organizations can implement immediate protection through several approaches. The primary recommendation involves upgrading to ModSecurity version 2.9.10, which contains the official fix for this vulnerability. 

The development team at ModSecurity discovered this flaw during a comprehensive code review following their previous vulnerability disclosure, demonstrating their commitment to proactive security measures.

For environments where immediate upgrading is not feasible, administrators can implement a workaround by avoiding rules that contain the sanitiseArg or sanitizeArg actions. 

This temporary measure eliminates the attack vector while organizations prepare for system updates.

Security teams should audit their current ModSecurity configurations to identify any rules utilizing the vulnerable actions and assess their exposure risk. 

Organizations should also consider implementing additional monitoring for unusual resource consumption patterns that might indicate exploitation attempts.



#Cyber_Security #Cyber_Security_News #Firewall #Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: New ModSecurity WAF Vulnerability Let Attackers Crash the System
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.