Έκδοση διακομιστή Apache 2.4.49 http με διορθωμένα τρωτά σημεία

Δημοσιεύτηκε η έκδοση διακομιστή HTTP Apache 2.4.49, η οποία παρουσιάζει 27 αλλαγές και επιδιορθώθηκαν 5 ευπάθειες:

  • CVE-2021-33193 - mod_http2 ευαισθησία σε μια νέα παραλλαγή της επίθεσης HTTP Request Smuggling, η οποία επιτρέπει, με την αποστολή ειδικά σχεδιασμένων αιτημάτων πελατών, να ενσωματωθεί στο περιεχόμενο των αιτημάτων άλλων χρηστών που μεταδίδονται μέσω mod_proxy (για παράδειγμα, μπορείτε να επιτύχετε αντικατάσταση κακόβουλου κώδικα JavaScript στη συνεδρία άλλου χρήστη του ιστότοπου) .
  • CVE-2021-40438 - Ευπάθεια SSRF (Server Side Request Forgery) στο mod_proxy, που επιτρέπει, με την αποστολή ενός ειδικά σχεδιασμένου αιτήματος διαδρομής uri, να ανακατευθύνει το αίτημα στον διακομιστή που έχει επιλέξει ο εισβολέας.
  • CVE-2021-39275 - Υπερχείλιση buffer στη συνάρτηση ap_escape_quotes. Η ευπάθεια επισημαίνεται ως μη επικίνδυνη, καθώς όλες οι τυπικές μονάδες δεν μεταβιβάζουν εξωτερικά δεδομένα σε αυτήν τη λειτουργία. Αλλά είναι θεωρητικά πιθανό να υπάρχουν modules τρίτων μέσω των οποίων μπορεί να γίνει μια επίθεση.
  • CVE-2021-36160 - Αναγνώσεις εκτός ορίων στη μονάδα mod_proxy_uwsgi, με αποτέλεσμα τη συντριβή.
  • CVE-2021-34798 - Ακύρωση αναφοράς μηδενικού δείκτη που προκαλεί τη διακοπή λειτουργίας της διαδικασίας κατά τον χειρισμό ειδικά κατασκευασμένων αιτημάτων.

Οι πιο αξιοσημείωτες αλλαγές που δεν αφορούν την ασφάλεια είναι:

  • Αρκετές εσωτερικές αλλαγές στο mod_ssl. Οι ρυθμίσεις "ssl_engine_set", "ssl_engine_disable" και "ssl_proxy_enable" έχουν μετακινηθεί από το mod_ssl στην κύρια γέμιση (πυρήνα). Παρέχεται η δυνατότητα χρήσης εναλλακτικών μονάδων SSL για την ασφάλεια των συνδέσεων μέσω mod_proxy. Προστέθηκε η δυνατότητα καταγραφής ιδιωτικών κλειδιών, τα οποία μπορούν να χρησιμοποιηθούν στο wireshark για την ανάλυση κρυπτογραφημένης κίνησης.
  • Το Mod_proxy επιτάχυνε την ανάλυση των μονοπατιών υποδοχής unix που περνούν σε διευθύνσεις URL "proxy:".
  • Οι δυνατότητες της ενότητας mod_md, η οποία χρησιμοποιείται για την αυτοματοποίηση της λήψης και συντήρησης πιστοποιητικών χρησιμοποιώντας το πρωτόκολλο ACME (Automatic Certificate Management Environment), έχουν επεκταθεί. Επιτρέπεται η παράθεση τομέων σε και παρείχε υποστήριξη για το tls-alpn-01 για ονόματα τομέα που δεν συνδέονται με εικονικούς κεντρικούς υπολογιστές.
  • Προστέθηκε η επιλογή StrictHostCheck για να απενεργοποιήσετε τα μη διαμορφωμένα ονόματα κεντρικών υπολογιστών ως ορίσματα στη λίστα "επιτρέπονται".

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο