Lanzamiento del servidor http Apache 2.4.49 con vulnerabilidades corregidas

Se ha publicado la versión del servidor HTTP Apache 2.4.49, que presenta 27 cambios y corrige 5 vulnerabilidades:

  • CVE-2021-33193: mod_http2 susceptibilidad a una nueva variante del ataque de contrabando de solicitudes HTTP, que permite, mediante el envío de solicitudes de clientes especialmente diseñadas, introducirse en el contenido de las solicitudes de otros usuarios transmitidas a través de mod_proxy (por ejemplo, puede lograr el sustitución de código JavaScript malicioso en la sesión de otro usuario del sitio).
  • CVE-2021-40438 - Vulnerabilidad SSRF (Server Side Request Forgery) en mod_proxy, que permite, mediante el envío de una solicitud uri-path especialmente diseñada, redirigir la solicitud al servidor elegido por el atacante.
  • CVE-2021-39275: Desbordamiento de búfer en la función ap_escape_quotes. La vulnerabilidad está marcada como no peligrosa, ya que todos los módulos estándar no pasan datos externos a esta función. Pero es teóricamente posible que existan módulos de terceros a través de los cuales se pueda realizar un ataque.
  • CVE-2021-36160: lecturas fuera de los límites en el módulo mod_proxy_uwsgi, lo que provoca un bloqueo.
  • CVE-2021-34798: Desreferencia de puntero nulo que hace que el proceso se bloquee al manejar solicitudes especialmente diseñadas.

Los cambios no relacionados con la seguridad más notables son:

  • Bastantes cambios internos en mod_ssl. Las configuraciones "ssl_engine_set", "ssl_engine_disable" y "ssl_proxy_enable" se han movido de mod_ssl al relleno principal (núcleo). Se ha proporcionado la capacidad de utilizar módulos SSL alternativos para proteger las conexiones a través de mod_proxy. Se agregó la capacidad de registrar claves privadas, que se pueden usar en wireshark para analizar el tráfico encriptado.
  • Mod_proxy aceleró el análisis de las rutas de socket de Unix pasadas en las URL "proxy:".
  • Se han ampliado las capacidades del módulo mod_md, que se utiliza para automatizar la recepción y el mantenimiento de certificados utilizando el protocolo ACME (Automatic Certificate Management Environment). Cotización permitida de dominios en y proporcionó soporte para tls-alpn-01 para nombres de dominio no vinculados a hosts virtuales.
  • Se agregó la opción StrictHostCheck para deshabilitar nombres de host no configurados como argumentos a la lista "permitir".

Fuente: opennet.ru

Añadir un comentario