انتشار سرور HTTP آپاچی 2.4.49 منتشر شده است که 27 تغییر را معرفی می کند و 5 آسیب پذیری را برطرف می کند:
- CVE-2021-33193 - mod_http2 در معرض نوع جدیدی از حمله "قاچاق درخواست HTTP" است، که با ارسال درخواست های مشتری طراحی شده خاص، اجازه می دهد تا خود را در محتوای درخواست های سایر کاربران که از طریق mod_proxy منتقل می شوند (به عنوان مثال، می توانید کد جاوا اسکریپت مخرب را در جلسه کاربر دیگر سایت وارد کنید.
- CVE-2021-40438 یک آسیبپذیری SSRF (Server Side Request Forgery) در mod_proxy است که اجازه میدهد درخواست به سروری که مهاجم انتخاب میکند با ارسال یک درخواست مسیر uri که بهطور خاص ساخته شده است هدایت شود.
- CVE-2021-39275 - سرریز بافر در تابع ap_escape_quotes. این آسیبپذیری بهعنوان خوشخیم علامتگذاری شده است، زیرا همه ماژولهای استاندارد دادههای خارجی را به این تابع منتقل نمیکنند. اما از نظر تئوری این امکان وجود دارد که ماژول های شخص ثالثی وجود داشته باشد که از طریق آنها حمله انجام شود.
- CVE-2021-36160 - خواندن خارج از محدوده در ماژول mod_proxy_uwsgi باعث خرابی می شود.
- CVE-2021-34798 - یک اشاره گر NULL که باعث خرابی فرآیند در هنگام پردازش درخواست های ساخته شده خاص می شود.
بارزترین تغییرات غیر امنیتی عبارتند از:
- تغییرات داخلی بسیار زیادی در mod_ssl. تنظیمات "ssl_engine_set"، "ssl_engine_disable" و "ssl_proxy_enable" از mod_ssl به پر کردن اصلی (هسته) منتقل شده اند. امکان استفاده از ماژول های جایگزین SSL برای محافظت از اتصالات از طریق mod_proxy وجود دارد. قابلیت ثبت کلیدهای خصوصی اضافه شده است که می تواند در wireshark برای تجزیه و تحلیل ترافیک رمزگذاری شده استفاده شود.
- در mod_proxy، تجزیه مسیرهای سوکت یونیکس ارسال شده به URL "پراکسی:" تسریع شده است.
- قابلیتهای ماژول mod_md که برای خودکارسازی دریافت و نگهداری گواهیها با استفاده از پروتکل ACME (محیط مدیریت گواهی خودکار) استفاده میشود، گسترش یافته است. احاطه کردن دامنه ها با نقل قول در داخل مجاز است و پشتیبانی از tls-alpn-01 را برای نام های دامنه غیر مرتبط با میزبان های مجازی ارائه کرد.
- پارامتر StrictHostCheck را اضافه کرد که تعیین نام میزبان پیکربندی نشده در میان آرگومان های لیست "اجازه دادن" را ممنوع می کند.
منبع: opennet.ru