إصدار خادم Apache 2.4.53 http مع إصلاح نقاط الضعف الخطيرة

تم إصدار خادم Apache HTTP 2.4.53، حيث أدخل 14 تغييرًا وألغى 4 نقاط ضعف:

  • CVE-2022-22720 - إمكانية تنفيذ هجوم "HTTP Request Smuggling"، والذي يسمح، عن طريق إرسال طلبات العميل المصممة خصيصًا، بالتسلل إلى محتويات الطلبات الواردة من المستخدمين الآخرين المنقولة عبر mod_proxy (على سبيل المثال، يمكنك تحقيق إدراج تعليمات برمجية JavaScript ضارة في جلسة مستخدم آخر للموقع). سبب المشكلة هو ترك الاتصالات الواردة مفتوحة بعد حدوث أخطاء عند معالجة نص طلب غير صالح.
  • CVE-2022-23943 يسمح تجاوز سعة المخزن المؤقت في الوحدة النمطية mod_sed بالكتابة فوق محتويات ذاكرة الكومة بالبيانات التي يتحكم فيها المهاجم.
  • CVE-2022-22721 هناك احتمالية كتابة خارج الحدود بسبب تجاوز عدد صحيح يحدث عند تمرير نص طلب أكبر من 350 ميجابايت. تظهر المشكلة على أنظمة 32 بت في الإعدادات التي تم فيها تعيين قيمة LimitXMLRequestBody على قيمة عالية جدًا (افتراضيًا 1 ميجابايت، ويجب أن يكون الحد الأقصى للهجوم أعلى من 350 ميجابايت).
  • CVE-2022-22719 هي ثغرة أمنية في mod_lua تسمح بقراءة الذاكرة العشوائية وتعطل العملية عند معالجة نص طلب معد خصيصًا. سبب المشكلة هو استخدام قيم غير مهيأة في كود الدالة r:parsebody.

أبرز التغييرات غير الأمنية هي:

  • في mod_proxy، تمت زيادة الحد الأقصى لعدد الأحرف في اسم العامل (العامل). تمت إضافة القدرة على تكوين المهلات بشكل انتقائي للواجهة الخلفية والأمامية (على سبيل المثال، فيما يتعلق بالعامل). بالنسبة للطلبات المرسلة عبر websockets أو طريقة CONNECT، تم تغيير وقت المهلة إلى الحد الأقصى للقيمة المحددة للواجهة الخلفية والواجهة الأمامية.
  • تم فصل معالجة فتح ملفات DBM وتحميل برنامج تشغيل DBM. في حالة حدوث فشل، يعرض السجل الآن معلومات أكثر تفصيلاً حول الخطأ وبرنامج التشغيل.
  • توقف mod_md عن معالجة الطلبات إلى /.well-known/acme-challenge/ ما لم تقم إعدادات النطاق بتمكين استخدام نوع التحقق "http-01" بشكل صريح.
  • قام Mod_dav بإصلاح الانحدار الذي تسبب في ارتفاع استهلاك الذاكرة عند التعامل مع أعداد كبيرة من الموارد.
  • تمت إضافة القدرة على استخدام مكتبة pcre2 (10.x) بدلاً من مكتبة pcre (8.x) لمعالجة التعبيرات العادية.
  • تمت إضافة دعم التحليل الشاذ لبروتوكول LDAP لطلب عوامل التصفية لفحص البيانات بشكل صحيح عند محاولة تنفيذ هجمات استبدال LDAP.
  • في mpm_event، تم التخلص من حالة توقف تام التي تحدث عند إعادة التشغيل أو تجاوز حد MaxConnectionsPerChild على الأنظمة المحملة بشكل كبير.

المصدر: opennet.ru

إضافة تعليق