Välja on antud Apache HTTP-server 2.4.53, mis sisaldab 14 muudatust ja kõrvaldab 4 haavatavust:
- CVE-2022-22720 - võimalus teostada rünnak "HTTP Request Smuggling", mis võimaldab spetsiaalselt loodud kliendipäringuid saates kiiluda teiste kasutajate päringute sisusse, mis edastatakse mod_proxy kaudu (näiteks saate saavutada pahatahtliku JavaScripti koodi sisestamine saidi teise kasutaja seanssi). Probleemi põhjustab sissetulevate ühenduste avatuks jätmine pärast vigade ilmnemist kehtetu päringu keha töötlemisel.
- CVE-2022-23943 Puhvri ületäitumine moodulis mod_sed võimaldab kuhjamälu sisu ründaja juhitud andmetega üle kirjutada.
- CVE-2022-22721 350 MB suurema päringu keha edastamisel tekib täisarvude ületäitumise tõttu võimalik piiridest väljakirjutamine. Probleem ilmneb 32-bitistes süsteemides, mille seadetes on LimitXMLRequestBody väärtus liiga kõrgeks seatud (vaikimisi 1 MB, rünnaku puhul peab limiit olema suurem kui 350 MB).
- CVE-2022-22719 on mod_lua haavatavus, mis võimaldab spetsiaalselt loodud päringu keha töötlemisel juhuslikku mälulugemist ja protsessi krahhi. Probleemi põhjustab initsialiseerimata väärtuste kasutamine funktsioonikoodis r:parsebody.
Kõige olulisemad turvalisusega mitteseotud muudatused on järgmised:
- Mod_proxys on töötaja (töötaja) nimes olevate märkide arvu limiiti suurendatud. Lisatud on võimalus tausta- ja eesprogrammi ajalõppe valikuliselt konfigureerida (näiteks seoses töötajaga). Veebipistikupesade või CONNECT-meetodi kaudu saadetud päringute puhul on ajalõpu aeg muudetud tausta- ja esiprogrammi jaoks määratud maksimaalsele väärtusele.
- DBM-failide avamise ja DBM-i draiveri laadimise töötlemine on eraldatud. Rikke korral kuvatakse logis nüüd täpsem teave vea ja draiveri kohta.
- mod_md on lõpetanud päringute töötlemise aadressile /.well-known/acme-challenge/, välja arvatud juhul, kui domeeni seaded on selgesõnaliselt lubanud kinnitustüübi „http-01” kasutamist.
- Mod_dav on fikseerinud regressiooni, mis põhjustas suure mälukulu suure hulga ressursside käitlemisel.
- Lisati võimalus kasutada regulaaravaldiste töötlemiseks pcre2 (10.x) teeki pcre (8.x) asemel.
- Lisatud on LDAP-protokolli anomaaliate analüüsi tugi, et nõuda filtreid andmete korrektseks sõelumiseks LDAP-i asendusrünnete sooritamisel.
- Funktsioonis mpm_event on kõrvaldatud ummik, mis tekib taaskäivitamisel või MaxConnectionsPerChild limiidi ületamisel tugevalt koormatud süsteemides.
Allikas: opennet.ru