Rhyddhad Apache http-server 2.4.53 gyda dileu gwendidau peryglus

Mae rhyddhau Apache HTTP Server 2.4.53 wedi'i gyhoeddi, sy'n cyflwyno 14 o newidiadau ac yn trwsio 4 bregusrwydd:

  • CVE-2022-22720 - y posibilrwydd o berfformio ymosodiad Smyglo Cais HTTP, sy'n caniatΓ‘u, trwy anfon ceisiadau cleient a ddyluniwyd yn arbennig, i letem i gynnwys ceisiadau defnyddwyr eraill a drosglwyddir trwy mod_proxy (er enghraifft, gallwch chi gyflawni amnewidiad maleisus JavaScript i mewn i sesiwn defnyddiwr arall y wefan). Achosir y broblem trwy adael cysylltiadau agored sy'n dod i mewn ar Γ΄l dod ar draws gwallau wrth brosesu corff cais annilys.
  • CVE-2022-23943 - Gorlif byffer yn y modiwl mod_sed sy'n caniatΓ‘u trosysgrifo cynnwys cof y domen gyda data a reolir gan ymosodwr.
  • CVE-2022-22721 - Ysgrifennu allan o derfynau oherwydd gorlif cyfanrif sy'n digwydd wrth basio corff cais sy'n fwy na 350MB. Mae'r broblem yn amlygu ei hun ar systemau 32-bit y mae gwerth LimitXMLRequestBody wedi'i osod yn rhy uchel yn eu gosodiadau (yn ddiofyn 1 MB, ar gyfer ymosodiad rhaid i'r terfyn fod yn uwch na 350 MB).
  • Mae CVE-2022-22719 yn agored i niwed yn mod_lua sy'n caniatΓ‘u darllen mannau cof ar hap a chwalu'r broses wrth brosesu corff cais wedi'i grefftio'n arbennig. Mae'r broblem yn cael ei achosi gan y defnydd o werthoedd uninitialized yn y cod swyddogaeth r:parsebody.

Y newidiadau mwyaf nodedig nad ydynt yn ymwneud Γ’ diogelwch yw:

  • Yn mod_proxy, mae'r terfyn ar nifer y nodau yn enw'r triniwr (gweithiwr) wedi'i gynyddu. Ychwanegwyd y gallu i ffurfweddu terfynau amser yn ddetholus ar gyfer y pen Γ΄l a'r blaen (er enghraifft, mewn perthynas Γ’ gweithiwr). Ar gyfer ceisiadau sy'n cael eu hanfon trwy socedi gwe neu'r dull CONNECT, mae'r terfyn amser wedi'i newid i'r gwerth mwyaf a osodwyd ar gyfer y pen Γ΄l a'r blaen.
  • Trin ar wahΓ’n o agor ffeiliau DBM a llwytho'r gyrrwr DBM. Os bydd damwain, mae'r log bellach yn dangos gwybodaeth fanylach am y gwall a'r gyrrwr.
  • rhoddodd mod_md y gorau i brosesu ceisiadau i /.well-known/acme-challenge/ oni bai bod gosodiadau'r parth yn galluogi'r defnydd o'r math her 'http-01' yn benodol.
  • gosododd mod_dav atchweliad a achosodd ddefnydd uchel o gof wrth brosesu nifer fawr o adnoddau.
  • Ychwanegwyd y gallu i ddefnyddio'r llyfrgell pcre2 (10.x) yn lle pcre (8.x) ar gyfer prosesu ymadroddion rheolaidd.
  • Mae cefnogaeth ar gyfer dadansoddiad anomaledd LDAP wedi'i ychwanegu at hidlwyr ymholiadau i sgrinio data'n gywir wrth geisio ymosodiadau amnewid LDAP.
  • Yn mpm_event, gosodwyd clo sy'n digwydd wrth ailgychwyn neu ragori ar y terfyn MaxConnectionsPerChild ar systemau llwythog iawn.

Ffynhonnell: opennet.ru

Ychwanegu sylw