إصدار خادم Apache 2.4.49 http مع إصلاح نقاط الضعف

تم نشر إصدار خادم Apache 2.4.49 HTTP، والذي يقدم 27 تغييرًا ويصلح 5 نقاط ضعف:

  • CVE-2021-33193 - mod_http2 عرضة لمتغير جديد من هجوم "HTTP Request Smuggling"، والذي يسمح، عن طريق إرسال طلبات العميل المصممة خصيصًا، بدمج نفسه في محتويات الطلبات الواردة من مستخدمين آخرين تم إرسالها عبر mod_proxy (على سبيل المثال، يمكنك تحقيق إدراج تعليمات برمجية JavaScript ضارة في جلسة مستخدم آخر للموقع).
  • CVE-2021-40438 هي ثغرة أمنية SSRF (تزوير طلب جانب الخادم) في mod_proxy، والتي تسمح بإعادة توجيه الطلب إلى خادم اختاره المهاجم عن طريق إرسال طلب مسار uri معد خصيصًا.
  • CVE-2021-39275 - تجاوز سعة المخزن المؤقت في وظيفة ap_escape_quotes. تم وضع علامة على الثغرة الأمنية على أنها حميدة لأن كافة الوحدات القياسية لا تقوم بتمرير بيانات خارجية إلى هذه الوظيفة. ولكن من الممكن نظريًا وجود وحدات خارجية يمكن من خلالها تنفيذ الهجوم.
  • CVE-2021-36160 - عمليات القراءة خارج الحدود في الوحدة النمطية mod_proxy_uwsgi مما يتسبب في حدوث عطل.
  • CVE-2021-34798 - عدم مرجعية المؤشر NULL مما يتسبب في تعطل العملية عند معالجة الطلبات المعدة خصيصًا.

أبرز التغييرات غير الأمنية هي:

  • هناك الكثير من التغييرات الداخلية في mod_ssl. تم نقل الإعدادات "ssl_engine_set" و"ssl_engine_disable" و"ssl_proxy_enable" من mod_ssl إلى التعبئة الرئيسية (الأساسية). من الممكن استخدام وحدات SSL بديلة لحماية الاتصالات عبر mod_proxy. تمت إضافة القدرة على تسجيل المفاتيح الخاصة، والتي يمكن استخدامها في wireshark لتحليل حركة المرور المشفرة.
  • في mod_proxy، تم تسريع تحليل مسارات مقبس Unix التي تم تمريرها إلى عنوان URL "الوكيل:".
  • تم توسيع إمكانيات الوحدة النمطية mod_md، المستخدمة لأتمتة استلام الشهادات وصيانتها باستخدام بروتوكول ACME (بيئة إدارة الشهادات التلقائية). يُسمح بإحاطة المجالات بعلامات اقتباس وقدم الدعم لـ tls-alpn-01 لأسماء النطاقات غير المرتبطة بالمضيفين الظاهريين.
  • تمت إضافة معلمة StrictHostCheck، التي تحظر تحديد أسماء مضيفين غير مكونة بين وسيطات القائمة "السماح".

المصدر: opennet.ru

إضافة تعليق