Apache 2.4.41 http servera laidiens ar labotu ievainojamību

publicēts Apache HTTP servera 2.4.41 izlaidums (izlaidums 2.4.40 tika izlaists), kas ieviesa 23 izmaiņas un likvidēts 6 ievainojamības:

  • CVE-2019-10081 ir mod_http2 problēma, kas var izraisÄ«t atmiņas bojājumus, sÅ«tot push pieprasÄ«jumus ļoti agrÄ«nā stadijā. Izmantojot iestatÄ«jumu "H2PushResource", ir iespējams pārrakstÄ«t atmiņu pieprasÄ«jumu apstrādes pÅ«lā, taču problēma ir tikai avārija, jo ierakstāmie dati nav balstÄ«ti uz informāciju, kas saņemta no klienta;
  • CVE-2019-9517 - nesenā ekspozÄ«cija paziņoja DoS ievainojamÄ«bas HTTP/2 ievieÅ”anā.
    Uzbrucējs var iztērēt procesam pieejamo atmiņu un radÄ«t lielu CPU slodzi, atverot bÄ«dāmu HTTP/2 logu, lai serveris varētu nosÅ«tÄ«t datus bez ierobežojumiem, bet paturot TCP logu aizvērtu, tādējādi novērÅ”ot datu reālu ierakstīŔanu ligzdā;
  • CVE-2019-10098 - problēma mod_rewrite, kas ļauj izmantot serveri, lai pārsÅ«tÄ«tu pieprasÄ«jumus uz citiem resursiem (open redirect). Dažu mod_rewrite iestatÄ«jumu rezultātā lietotājs var tikt pārsÅ«tÄ«ts uz citu saiti, kas ir kodēta, izmantojot jaunās rindiņas rakstzÄ«mi parametrā, kas tiek izmantots esoÅ”ajā novirzīŔanā. Lai bloķētu problēmu RegexDefaultOptions, varat izmantot karodziņu PCRE_DOTALL, kas tagad ir iestatÄ«ts pēc noklusējuma;
  • CVE-2019-10092 - iespēja veikt starpvietņu skriptēŔanu kļūdu lapās, ko parāda mod_proxy. Å ajās lapās saite satur no pieprasÄ«juma iegÅ«to URL, kurā uzbrucējs var ievietot patvaļīgu HTML kodu, izmantojot rakstzÄ«mju atkāpÅ”anos;
  • CVE-2019-10097 — steka pārpilde un NULL rādÄ«tāja novirzīŔana mod_remoteip, ko izmanto, manipulējot ar PROXY protokola galveni. Uzbrukumu var veikt tikai no iestatÄ«jumos izmantotā starpniekservera puses, nevis ar klienta pieprasÄ«jumu;
  • CVE-2019-10082 - mod_http2 ievainojamÄ«ba, kas savienojuma pārtraukÅ”anas brÄ«dÄ« ļauj sākt satura nolasīŔanu no jau atbrÄ«votas atmiņas apgabala (nolasīŔana pēc brÄ«vas).

Ievērojamākās ar droŔību nesaistÄ«tās izmaiņas:

  • mod_proxy_balancer ir uzlabojusi aizsardzÄ«bu pret XSS/XSRF uzbrukumiem no uzticamiem vienaudžiem;
  • SessionExpiryUpdateInterval iestatÄ«jums ir pievienots mod_session, lai noteiktu intervālu sesijas/sÄ«kfaila derÄ«guma termiņa atjaunināŔanai;
  • Lapas ar kļūdām tika iztÄ«rÄ«tas, lai novērstu informācijas parādīŔanu no pieprasÄ«jumiem Å”ajās lapās;
  • mod_http2 ņem vērā parametra ā€œLimitRequestFieldSizeā€ vērtÄ«bu, kas iepriekÅ” bija derÄ«ga tikai HTTP/1.1 galvenes lauku pārbaudei;
  • NodroÅ”ina mod_proxy_hcheck konfigurācijas izveidi, kad to izmanto BalancerMember;
  • Samazināts atmiņas patēriņŔ mod_dav, ja tiek izmantota komanda PROPFIND lielai kolekcijai;
  • Programmā mod_proxy un mod_ssl ir atrisinātas problēmas ar sertifikāta un SSL iestatÄ«jumu norādīŔanu starpniekservera blokā;
  • mod_proxy ļauj SSLProxyCheckPeer* iestatÄ«jumus lietot visiem starpniekservera moduļiem;
  • Moduļa iespējas ir paplaÅ”inātas mod_md, izstrādāts Å ifrēsim projektu, lai automatizētu sertifikātu saņemÅ”anu un uzturēŔanu, izmantojot ACME (automātiskās sertifikātu pārvaldÄ«bas vides) protokolu:
    • Pievienota otrā protokola versija ACMEv2, kas tagad ir noklusējuma un izmanto tukÅ”i POST pieprasÄ«jumi, nevis GET.
    • Pievienots atbalsts verifikācijai, pamatojoties uz paplaÅ”inājumu TLS-ALPN-01 (RFC 7301, Application-Layer Protocol Negotiation), kas tiek izmantots HTTP/2.
    • Verifikācijas metodes ā€œtls-sni-01ā€ atbalsts ir pārtraukts (sakarā ar ievainojamÄ«bas).
    • Pievienotas komandas pārbaudes iestatīŔanai un pārtraukÅ”anai, izmantojot 'dns-01' metodi.
    • Pievienots atbalsts maskas sertifikātos, kad ir iespējota uz DNS balstÄ«ta pārbaude ("dns-01").
    • Ieviests ā€œmd-statusā€ apdarinātājs un sertifikāta statusa lapa ā€œhttps://domain/.httpd/certificate-statusā€.
    • Pievienotas "MDCertificateFile" un "MDCertificateKeyFile" direktÄ«vas domēna parametru konfigurēŔanai, izmantojot statiskus failus (bez automātiskās atjaunināŔanas atbalsta).
    • Pievienota "MDMessageCmd" direktÄ«va, lai izsauktu ārējās komandas, kad notiek "atjaunots", "beidzas" vai "kļūdains" notikums.
    • Pievienota "MDWarnWindow" direktÄ«va, lai konfigurētu brÄ«dinājuma ziņojumu par sertifikāta derÄ«guma termiņu;

Avots: opennet.ru

Pievieno komentāru