Rilis server http Apache 2.4.53 dengan penghapusan kerentanan berbahaya

Server HTTP Apache 2.4.53 telah dirilis, memperkenalkan 14 perubahan dan menghilangkan 4 kerentanan:

  • CVE-2022-22720 - kemungkinan melakukan serangan "Penyelundupan Permintaan HTTP", yang memungkinkan, dengan mengirimkan permintaan klien yang dirancang khusus, untuk memasukkan konten permintaan dari pengguna lain yang dikirimkan melalui mod_proxy (misalnya, Anda dapat mencapai penyisipan kode JavaScript berbahaya ke dalam sesi pengguna situs lain). Masalah ini disebabkan oleh membiarkan koneksi masuk terbuka setelah terjadi kesalahan saat memproses isi permintaan yang tidak valid.
  • CVE-2022-23943 Buffer overflow di modul mod_sed memungkinkan isi memori heap ditimpa dengan data yang dikendalikan penyerang.
  • CVE-2022-22721 Ada kemungkinan penulisan di luar batas karena luapan bilangan bulat yang terjadi saat meneruskan isi permintaan yang lebih besar dari 350 MB. Masalah muncul pada sistem 32-bit dalam pengaturan yang nilai LimitXMLRequestBody diatur terlalu tinggi (secara default 1 MB, untuk serangan batasnya harus lebih tinggi dari 350 MB).
  • CVE-2022-22719 adalah kerentanan di mod_lua yang memungkinkan pembacaan memori acak dan proses terhenti saat memproses badan permintaan yang dibuat khusus. Masalahnya disebabkan oleh penggunaan nilai yang tidak diinisialisasi dalam kode fungsi r:parsebody.

Perubahan non-keamanan yang paling menonjol adalah:

  • Di mod_proxy, batas jumlah karakter pada nama pekerja (worker) telah ditingkatkan. Menambahkan kemampuan untuk mengonfigurasi waktu tunggu secara selektif untuk backend dan frontend (misalnya, sehubungan dengan pekerja). Untuk permintaan yang dikirim melalui websockets atau metode CONNECT, waktu tunggu telah diubah ke nilai maksimum yang ditetapkan untuk backend dan frontend.
  • Proses pembukaan file DBM dan memuat driver DBM telah dipisahkan. Jika terjadi kegagalan, log sekarang menampilkan informasi lebih rinci tentang kesalahan dan driver.
  • Mod_md telah berhenti memproses permintaan ke /.well-known/acme-challenge/ kecuali pengaturan domain secara eksplisit mengaktifkan penggunaan jenis verifikasi 'http-01'.
  • Mod_dav telah memperbaiki regresi yang menyebabkan konsumsi memori tinggi saat menangani sumber daya dalam jumlah besar.
  • Menambahkan kemampuan untuk menggunakan perpustakaan pcre2 (10.x) alih-alih pcre (8.x) untuk memproses ekspresi reguler.
  • Dukungan untuk analisis anomali untuk protokol LDAP telah ditambahkan untuk meminta filter agar menyaring data dengan benar ketika mencoba melakukan serangan substitusi LDAP.
  • Di mpm_event, kebuntuan yang terjadi saat memulai ulang atau melebihi batas MaxConnectionsPerChild pada sistem dengan beban berat telah dihilangkan.

Sumber: opennet.ru

Tambah komentar