Az Apache 2.4.53 http szerver kiadása a veszélyes sebezhetőségek kiküszöbölésével

Megjelent az Apache HTTP szerver 2.4.53, amely 14 változtatást vezet be és 4 sebezhetőséget szüntetett meg:

  • CVE-2022-22720 - „HTTP Request Smuggling” támadás végrehajtásának lehetősége, amely lehetővé teszi, hogy speciálisan kialakított klienskérések küldésével beleékeljen a mod_proxyn keresztül más felhasználóktól érkező kérések tartalmába (például elérheti a rosszindulatú JavaScript kód beillesztése a webhely egy másik felhasználójának munkamenetébe). A problémát az okozza, hogy a bejövő kapcsolatok nyitva maradnak, miután az érvénytelen kéréstörzs feldolgozása során hiba lép fel.
  • CVE-2022-23943 A puffertúlcsordulás a mod_sed modulban lehetővé teszi a kupacmemória tartalmának felülírását támadó által vezérelt adatokkal.
  • CVE-2022-22721 Határokon kívüli írás lehetséges egy egész szám túlcsordulása miatt, amely 350 MB-nál nagyobb kéréstörzs átadásakor következik be. A probléma azokon a 32 bites rendszereken jelentkezik, amelyek beállításaiban a LimitXMLRequestBody értéke túl magasra van állítva (alapértelmezés szerint 1 MB, támadás esetén a limitnek 350 MB-nál nagyobbnak kell lennie).
  • A CVE-2022-22719 a mod_lua biztonsági rése, amely véletlenszerű memóriaolvasást és folyamatösszeomlást tesz lehetővé egy speciálisan kialakított kéréstörzs feldolgozása során. A problémát az inicializálatlan értékek használata okozza az r:parsebody függvénykódban.

A legjelentősebb nem biztonsági változások a következők:

  • A mod_proxy-ban megnövelték a dolgozó (dolgozó) nevének karakterszámának korlátját. Hozzáadtuk az időtúllépések szelektív konfigurálását a háttér- és a frontend számára (például egy dolgozóval kapcsolatban). A websocketeken vagy a CONNECT metóduson keresztül küldött kérések esetén az időtúllépési idő a háttérben és a frontendben beállított maximális értékre módosult.
  • A DBM-fájlok megnyitásának és a DBM-illesztőprogram betöltésének feldolgozása szét lett választva. Hiba esetén a napló most részletesebb információkat jelenít meg a hibáról és az illesztőprogramról.
  • A mod_md leállította a /.well-known/acme-challenge/ címre érkező kérések feldolgozását, kivéve, ha a tartománybeállítások kifejezetten engedélyezték a „http-01” ellenőrzési típus használatát.
  • A Mod_dav javított egy regressziót, amely nagy memóriafelhasználást okozott nagyszámú erőforrás kezelésekor.
  • Hozzáadtuk a pcre2 (10.x) könyvtár használatát a pcre (8.x) helyett a reguláris kifejezések feldolgozásához.
  • Az LDAP-protokoll anomáliaelemzésének támogatása hozzáadásra került, hogy szűrőket kérjen az adatok helyes szűréséhez, amikor LDAP-helyettesítő támadásokat próbálnak végrehajtani.
  • Az mpm_eventben az újraindításkor vagy a MaxConnectionsPerChild határérték túllépésekor fellépő patthelyzet megszűnt erősen terhelt rendszereken.

Forrás: opennet.ru

Hozzászólás