Apache 2.4.53 http miðlara útgáfa með hættulegum veikleikum lagfærð

Útgáfa af Apache HTTP Server 2.4.53 hefur verið gefin út, sem kynnir 14 breytingar og lagar 4 veikleika:

  • CVE-2022-22720 - möguleikinn á að framkvæma HTTP beiðni smyglárás, sem gerir, með því að senda sérhannaðar beiðnir viðskiptavina, að fleygja sig inn í innihald beiðna annarra notenda sem sendar eru í gegnum mod_proxy (til dæmis geturðu komið í stað illgjarnra JavaScript kóða inn í setu annars notanda síðunnar). Vandamálið stafar af því að skila eftir opnar komandi tengingar eftir að hafa lent í villum við vinnslu á ógildri beiðni.
  • CVE-2022-23943 - Biðminnisflæði í mod_sed einingunni sem gerir kleift að skrifa yfir innihald hrúgaminnsins með gögnum sem stjórnað er af árásarmönnum.
  • CVE-2022-22721 - Skrifa utan marka vegna heiltalnaflæðis sem á sér stað þegar farið er framhjá beiðni sem er stærri en 350MB. Vandamálið lýsir sér í 32 bita kerfum þar sem LimitXMLRequestBody gildið er stillt of hátt (sjálfgefið 1 MB, fyrir árás verða mörkin að vera hærri en 350 MB).
  • CVE-2022-22719 er varnarleysi í mod_lua sem gerir kleift að lesa tilviljunarkennd minnissvæði og hrun ferlið þegar unnið er úr sérsmíðuðum beiðnihluta. Vandamálið stafar af notkun óinitialdra gilda í r: parsebody virknikóðanum.

Merkustu breytingarnar sem ekki tengjast öryggi eru:

  • Í mod_proxy hefur takmörkun á fjölda stafa í nafni stjórnandans (starfsmanns) verið aukin. Bætti við hæfileikanum til að stilla tímamörk með vali fyrir bakenda og framenda (til dæmis í tengslum við starfsmann). Fyrir beiðnir sem sendar eru í gegnum nettengi eða CONNECT aðferðina hefur tímamörkum verið breytt í hámarksgildi sem sett er fyrir bakendann og framenda.
  • Aðskilin meðhöndlun við að opna DBM skrár og hlaða DBM rekla. Ef um hrun er að ræða, birtir notandinn nú ítarlegri upplýsingar um villuna og ökumanninn.
  • mod_md hætti að vinna úr beiðnum til /.well-known/acme-challenge/ nema stillingar lénsins gerðu sérstaklega kleift að nota 'http-01' áskorunargerðina.
  • mod_dav lagaði aðhvarf sem olli mikilli minnisnotkun við vinnslu á miklum fjölda auðlinda.
  • Bætti við möguleikanum á að nota pcre2 (10.x) bókasafnið í stað pcre (8.x) til að vinna úr venjulegum segðum.
  • Stuðningur við LDAP fráviksgreiningu hefur verið bætt við fyrirspurnasíur til að skima gögn rétt þegar reynt er að LDAP staðgönguárásir.
  • Í mpm_event hefur stöðvun sem verður þegar endurræst er eða farið yfir MaxConnectionsPerChild takmörk á mikið hlaðin kerfi verið lagfærð.

Heimild: opennet.ru

Bæta við athugasemd