Κυκλοφορία διακομιστή Apache 2.4.53 http με εξάλειψη επικίνδυνων τρωτών σημείων

Ο διακομιστής Apache HTTP 2.4.53 κυκλοφόρησε, εισάγοντας 14 αλλαγές και εξαλείφοντας 4 τρωτά σημεία:

  • CVE-2022-22720 - η δυνατότητα πραγματοποίησης μιας επίθεσης "HTTP Request Smuggling", η οποία επιτρέπει, με την αποστολή ειδικά σχεδιασμένων αιτημάτων πελατών, να ενσωματωθεί στο περιεχόμενο των αιτημάτων από άλλους χρήστες που μεταδίδονται μέσω mod_proxy (για παράδειγμα, μπορείτε να επιτύχετε εισαγωγή κακόβουλου κώδικα JavaScript στη συνεδρία άλλου χρήστη του ιστότοπου). Το πρόβλημα προκαλείται από την παραμονή των εισερχόμενων συνδέσεων ανοιχτές μετά την εμφάνιση σφαλμάτων κατά την επεξεργασία ενός μη έγκυρου σώματος αιτήματος.
  • CVE-2022-23943 Μια υπερχείλιση buffer στη μονάδα mod_sed επιτρέπει την αντικατάσταση των περιεχομένων της μνήμης σωρού με δεδομένα ελεγχόμενα από τον εισβολέα.
  • CVE-2022-22721 Υπάρχει μια πιθανή εγγραφή εκτός ορίων λόγω υπερχείλισης ακέραιου αριθμού που συμβαίνει κατά τη μετάδοση ενός σώματος αιτήματος μεγαλύτερου από 350 MB. Το πρόβλημα εμφανίζεται σε συστήματα 32 bit στις ρυθμίσεις των οποίων η τιμή LimitXMLRequestBody έχει οριστεί πολύ υψηλή (από προεπιλογή 1 MB, για μια επίθεση το όριο πρέπει να είναι μεγαλύτερο από 350 MB).
  • Το CVE-2022-22719 είναι μια ευπάθεια στο mod_lua που επιτρέπει τυχαίες αναγνώσεις μνήμης και σφάλμα διεργασίας κατά την επεξεργασία ενός ειδικά διαμορφωμένου σώματος αιτήματος. Το πρόβλημα προκαλείται από τη χρήση μη αρχικοποιημένων τιμών στον κώδικα συνάρτησης r:parsebody.

Οι πιο αξιοσημείωτες αλλαγές που δεν αφορούν την ασφάλεια είναι:

  • Στο mod_proxy, το όριο στον αριθμό των χαρακτήρων στο όνομα του εργαζόμενου (εργαζομένου) έχει αυξηθεί. Προστέθηκε η δυνατότητα επιλεκτικής διαμόρφωσης χρονικών ορίων για το backend και το frontend (για παράδειγμα, σε σχέση με έναν εργαζόμενο). Για αιτήματα που αποστέλλονται μέσω δικτυακών υποδοχών ή της μεθόδου CONNECT, ο χρόνος λήξης έχει αλλάξει στη μέγιστη τιμή που έχει οριστεί για το backend και το frontend.
  • Η επεξεργασία του ανοίγματος των αρχείων DBM και της φόρτωσης του προγράμματος οδήγησης DBM έχει διαχωριστεί. Σε περίπτωση αποτυχίας, το αρχείο καταγραφής εμφανίζει τώρα πιο λεπτομερείς πληροφορίες σχετικά με το σφάλμα και το πρόγραμμα οδήγησης.
  • Το mod_md έχει σταματήσει να επεξεργάζεται αιτήματα στο /.well-known/acme-challenge/ εκτός εάν οι ρυθμίσεις τομέα έχουν ενεργοποιήσει ρητά τη χρήση του τύπου επαλήθευσης 'http-01'.
  • Το Mod_dav διόρθωσε μια παλινδρόμηση που προκάλεσε υψηλή κατανάλωση μνήμης κατά το χειρισμό μεγάλου αριθμού πόρων.
  • Προστέθηκε η δυνατότητα χρήσης της βιβλιοθήκης pcre2 (10.x) αντί της pcre (8.x) για την επεξεργασία κανονικών εκφράσεων.
  • Έχει προστεθεί υποστήριξη για ανάλυση ανωμαλιών για το πρωτόκολλο LDAP για να ζητηθούν φίλτρα για τη σωστή εξέταση των δεδομένων κατά την απόπειρα πραγματοποίησης επιθέσεων αντικατάστασης LDAP.
  • Στο mpm_event, ένα αδιέξοδο που προκύπτει κατά την επανεκκίνηση ή την υπέρβαση του ορίου MaxConnectionsPerChild σε συστήματα με μεγάλη φόρτωση έχει εξαλειφθεί.

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο