Apache 2.4.53 http-serveri väljalase koos ohtlike haavatavuste kõrvaldamisega

Välja on antud Apache HTTP-server 2.4.53, mis sisaldab 14 muudatust ja kõrvaldab 4 haavatavust:

  • CVE-2022-22720 - võimalus teostada rünnak "HTTP Request Smuggling", mis võimaldab spetsiaalselt loodud kliendipäringuid saates kiiluda teiste kasutajate päringute sisusse, mis edastatakse mod_proxy kaudu (näiteks saate saavutada pahatahtliku JavaScripti koodi sisestamine saidi teise kasutaja seanssi). Probleemi põhjustab sissetulevate ühenduste avatuks jätmine pärast vigade ilmnemist kehtetu päringu keha töötlemisel.
  • CVE-2022-23943 Puhvri ületäitumine moodulis mod_sed võimaldab kuhjamälu sisu ründaja juhitud andmetega üle kirjutada.
  • CVE-2022-22721 350 MB suurema päringu keha edastamisel tekib täisarvude ületäitumise tõttu võimalik piiridest väljakirjutamine. Probleem ilmneb 32-bitistes süsteemides, mille seadetes on LimitXMLRequestBody väärtus liiga kõrgeks seatud (vaikimisi 1 MB, rünnaku puhul peab limiit olema suurem kui 350 MB).
  • CVE-2022-22719 on mod_lua haavatavus, mis võimaldab spetsiaalselt loodud päringu keha töötlemisel juhuslikku mälulugemist ja protsessi krahhi. Probleemi põhjustab initsialiseerimata väärtuste kasutamine funktsioonikoodis r:parsebody.

Kõige olulisemad turvalisusega mitteseotud muudatused on järgmised:

  • Mod_proxys on töötaja (töötaja) nimes olevate märkide arvu limiiti suurendatud. Lisatud on võimalus tausta- ja eesprogrammi ajalõppe valikuliselt konfigureerida (näiteks seoses töötajaga). Veebipistikupesade või CONNECT-meetodi kaudu saadetud päringute puhul on ajalõpu aeg muudetud tausta- ja esiprogrammi jaoks määratud maksimaalsele väärtusele.
  • DBM-failide avamise ja DBM-i draiveri laadimise töötlemine on eraldatud. Rikke korral kuvatakse logis nüüd täpsem teave vea ja draiveri kohta.
  • mod_md on lõpetanud päringute töötlemise aadressile /.well-known/acme-challenge/, välja arvatud juhul, kui domeeni seaded on selgesõnaliselt lubanud kinnitustüübi „http-01” kasutamist.
  • Mod_dav on fikseerinud regressiooni, mis põhjustas suure mälukulu suure hulga ressursside käitlemisel.
  • Lisati võimalus kasutada regulaaravaldiste töötlemiseks pcre2 (10.x) teeki pcre (8.x) asemel.
  • Lisatud on LDAP-protokolli anomaaliate analüüsi tugi, et nõuda filtreid andmete korrektseks sõelumiseks LDAP-i asendusrünnete sooritamisel.
  • Funktsioonis mpm_event on kõrvaldatud ummik, mis tekib taaskäivitamisel või MaxConnectionsPerChild limiidi ületamisel tugevalt koormatud süsteemides.

Allikas: opennet.ru

Lisa kommentaar