Akamai va acquérir LayerX pour appliquer le contrôle de l'utilisation de l'IA sur n'importe quel navigateur. En savoir plus

CVE-2025-54142 : dissimulation de requêtes HTTP via OPTIONS + corps de requête

Akamai Wave Blue

Aug 27, 2025

Akamai InfoSec

Akamai Wave Blue

écrit par

Akamai InfoSec

Partager

Akamai a éliminé une vulnérabilité potentielle de dissimulation de requêtes HTTP (CVE-2025-54142) découlant de la façon dont certains serveurs d'origine gèrent les requêtes OPTIONS qui incluent un corps de requête.

La méthode de requête OPTIONS HTTP décrite dans le RFC 9110 peut être utilisée par un client pour déterminer les options autorisées pour une URL donnée sur le serveur. Elle est principalement utilisée dans le contexte d'un partage de ressources inter-origine (CORS) pour permettre à un navigateur de « pré-vérifier » la requête de manière idempotente avant d'émettre la requête réelle.

Bien que ce soit rare en pratique, la méthode OPTIONS peut être accompagnée d'un corps de requête, même si, selon le RFC 9110, il n'existe pas de cas d'utilisation valide connu pour de telles requêtes et aucun navigateur ou client mobile connu n'émet normalement de telles requêtes.

Détails

Certaines piles d'origine non conformes au RFC ne traitent pas correctement le corps de la requête lorsqu'il leur est transmis par les serveurs proxy d'Akamai, ce qui peut entraîner le maintien de la charge utile dans la connexion persistante entre un proxy et un serveur d'origine.

Une requête HTTP habituelle ultérieure vers le même serveur d'origine peut ensuite être ajoutée et déclencher l'interprétation par le serveur d'origine de la requête dissimulée.

Cela offrait à un attaquant l'opportunité d'empoisonner le cache ou de porter autrement atteinte à la sécurité, suivant la configuration du serveur d'origine.

Atténuation

En plus de la règle rapide WAF que nous avons déployée le 21 juillet 2025 pour nous protéger contre ce vecteur spécifique de dissimulation de requêtes, nous avons mis en œuvre une modification distincte à l'échelle de la plateforme qui élimine ce vecteur d'attaque et d'autres vecteurs similaires en mettant fin à la connexion à un serveur d'origine et à un client pour toutes les requêtes OPTIONS avec corps de requête. Cette modification a été entièrement déployée le 11 août 2025.

Akamai Wave Blue

Aug 27, 2025

Akamai InfoSec

Akamai Wave Blue

écrit par

Akamai InfoSec

Balises

Partager

Articles de blog associés

Recherche sur la sécurité
Analyse des domaines CrowdStrike malveillants : qui est concerné et quelles sont les prochaines étapes
Les chercheurs d'Akamai examinent le trafic d'attaques vers des sites prétendument associés à l'atténuation ou à l'assistance de l'incident CrowdStrike BSOD.
Cybersécurité
Le point de vue d'Akamai sur le Patch Tuesday de septembre 2024
Il n'y a pas de meilleure façon de commencer l'année scolaire qu'avec un nouveau lot de CVE : 79 CVE au total et quatre vulnérabilités exploitées « in the wild ».
Recherche sur la sécurité
Le point de vue d'Akamai sur le Patch Tuesday d'octobre 2024
Cela représente beaucoup de CVE, mais n'ayez pas peur – gardez cela pour Halloween. Ce mois-ci, nous avons 117 CVE au total et 2 vulnérabilités exploitées « in the wild ».