Rilis server http Apache 2.4.46 dengan kerentanan diperbaiki

diterbitkan rilis server HTTP Apache 2.4.46 (rilis 2.4.44 dan 2.4.45 dilewati), yang memperkenalkan 17 perubahan dan dihilangkan 3 kerentanan:

  • CVE-2020-11984 β€” buffer overflow dalam modul mod_proxy_uwsgi, yang dapat menyebabkan kebocoran informasi atau eksekusi kode di server saat mengirim permintaan yang dibuat khusus. Kerentanan dieksploitasi dengan mengirimkan header HTTP yang sangat panjang. Untuk perlindungan, pemblokiran header yang lebih panjang dari 16K telah ditambahkan (batas yang ditentukan dalam spesifikasi protokol).
  • CVE-2020-11993 β€” kerentanan dalam modul mod_http2 yang memungkinkan proses terhenti saat mengirim permintaan dengan header HTTP/2 yang dirancang khusus. Masalahnya muncul ketika debugging atau penelusuran diaktifkan di modul mod_http2 dan tercermin dalam kerusakan konten memori karena kondisi balapan saat menyimpan informasi ke log. Masalah tidak muncul ketika LogLevel diatur ke β€œinfo”.
  • CVE-2020-9490 β€” kerentanan dalam modul mod_http2 yang memungkinkan proses terhenti saat mengirim permintaan melalui HTTP/2 dengan nilai header 'Cache-Digest' yang dirancang khusus (kerusakan terjadi saat mencoba melakukan operasi PUSH HTTP/2 pada sumber daya) . Untuk memblokir kerentanan, Anda dapat menggunakan pengaturan β€œH2Push off”.
  • CVE-2020-11985 β€” Kerentanan mod_remoteip, yang memungkinkan Anda memalsukan alamat IP selama proksi menggunakan mod_remoteip dan mod_rewrite. Masalahnya hanya muncul untuk rilis 2.4.1 hingga 2.4.23.

Perubahan non-keamanan yang paling menonjol adalah:

  • Dukungan untuk spesifikasi draf telah dihapus dari mod_http2 kazuho-h2-cache-digest, yang promosinya telah dihentikan.
  • Mengubah perilaku direktif "LimitRequestFields" di mod_http2; menentukan nilai 0 sekarang akan menonaktifkan batas.
  • mod_http2 menyediakan pemrosesan koneksi primer dan sekunder (master/sekunder) serta penandaan metode tergantung pada penggunaan.
  • Jika konten header Last-Modified yang salah diterima dari skrip FCGI/CGI, header ini sekarang dihapus daripada diganti di zaman Unix.
  • Fungsi ap_parse_strict_length() telah ditambahkan ke kode untuk mengurai ukuran konten secara ketat.
  • ProxyFCGISetEnvIf Mod_proxy_fcgi memastikan bahwa variabel lingkungan dihapus jika ekspresi yang diberikan mengembalikan False.
  • Memperbaiki kondisi balapan dan kemungkinan kerusakan mod_ssl saat menggunakan sertifikat klien yang ditentukan melalui pengaturan SSLProxyMachineCertificateFile.
  • Memperbaiki kebocoran memori di mod_ssl.
  • mod_proxy_http2 menyediakan penggunaan parameter proxy "pingΒ» saat memeriksa fungsionalitas koneksi baru atau yang digunakan kembali ke backend.
  • Berhenti mengikat httpd dengan opsi "-lsystemd" ketika mod_systemd diaktifkan.
  • mod_proxy_http2 memastikan bahwa pengaturan ProxyTimeout diperhitungkan saat menunggu data masuk melalui koneksi ke backend.

Sumber: opennet.ru

Tambah komentar