Llançament del servidor http Apache 2.4.49 amb vulnerabilitats solucionades

S'ha publicat la versió del servidor HTTP Apache 2.4.49, que presenta 27 canvis i s'han corregit 5 ​​vulnerabilitats:

  • CVE-2021-33193 - susceptibilitat mod_http2 a una nova variant de l'atac HTTP Request Smuggling, que permet, mitjançant l'enviament de sol·licituds de client especialment dissenyades, encaixar en el contingut de les peticions d'altres usuaris transmeses mitjançant mod_proxy (per exemple, podeu aconseguir el substitució de codi JavaScript maliciós a la sessió d'un altre usuari del lloc).
  • CVE-2021-40438 - Vulnerabilitat SSRF (Server Side Request Forgery) a mod_proxy, que permet, mitjançant l'enviament d'una sol·licitud de ruta uri dissenyada especialment, redirigir la sol·licitud al servidor escollit per l'atacant.
  • CVE-2021-39275 - Desbordament de memòria intermèdia a la funció ap_escape_quotes. La vulnerabilitat està marcada com a no perillosa, ja que tots els mòduls estàndard no passen dades externes a aquesta funció. Però teòricament és possible que hi hagi mòduls de tercers a través dels quals es pugui fer un atac.
  • CVE-2021-36160 - Lectures fora de límits al mòdul mod_proxy_uwsgi, donant lloc a un error.
  • CVE-2021-34798 - Desreferència de punter nul que fa que el procés es bloquegi quan es gestionen sol·licituds especialment dissenyades.

Els canvis més destacats que no són de seguretat són:

  • Molts canvis interns a mod_ssl. Els paràmetres "ssl_engine_set", "ssl_engine_disable" i "ssl_proxy_enable" s'han mogut de mod_ssl al farciment principal (nucli). S'ha proporcionat la possibilitat d'utilitzar mòduls SSL alternatius per assegurar les connexions mitjançant mod_proxy. S'ha afegit la possibilitat de registrar claus privades, que es poden utilitzar a Wireshark per analitzar el trànsit xifrat.
  • Mod_proxy va accelerar l'anàlisi dels camins de socket Unix passats als URL "proxy:".
  • S'han ampliat les capacitats del mòdul mod_md, que s'utilitza per automatitzar la recepció i el manteniment de certificats mitjançant el protocol ACME (Automatic Certificate Management Environment). Es permet citar dominis a i va proporcionar suport per a tls-alpn-01 per a noms de domini no vinculats a amfitrions virtuals.
  • S'ha afegit l'opció StrictHostCheck per desactivar els noms d'amfitrió no configurats com a arguments a la llista "permetre".

Font: opennet.ru

Afegeix comentari