Apache 2.4.58 http servera izlaiÅ”ana ar HTTP/2 DoS ievainojamÄ«bu novērÅ”anu

Publicēts Apache HTTP servera 2.4.58 izlaidums, kas ievieÅ” 33 izmaiņas un novērÅ” trÄ«s ievainojamÄ«bas, no kurām divas saistÄ«tas ar iespēju veikt DoS uzbrukumu sistēmām, izmantojot HTTP/2 protokolu.

  • CVE-2023-45802 Atmiņas izsmelÅ”anas nosacÄ«jums tiek izveidots aizkavētas atmiņas atdalīŔanas dēļ pēc tam, kad HTTP/2 straume ir atiestatÄ«ta, izmantojot paketi ar RST karogu. Tā kā atmiņa netiek atbrÄ«vota uzreiz pēc RST karoga apstrādes, bet tikai pēc savienojuma aizvērÅ”anas, uzbrucējs var ievērojami palielināt atmiņas patēriņu, nosÅ«tot jaunus pieprasÄ«jumus un izskalojot tos ar RST paketi, bet neslēdzot savienojumu.
  • CVE-2023-43622 — HTTP/2 savienojuma apstrādes bloki uz nenoteiktu laiku, ja tas tika atvērts ar sākotnējo bÄ«dāmā loga izmēru, kas iestatÄ«ts uz 0. IevainojamÄ«bu var izmantot, lai izraisÄ«tu pakalpojuma atteikumu, pārsniedzot maksimāli atļauto atvērto savienojumu skaita ierobežojumu.
  • CVE-2023-31122 ir mod_macro ievainojamÄ«ba, kas ļauj nolasÄ«t datus no apgabala ārpus pieŔķirtā bufera.

Ar droŔību nesaistÄ«tas izmaiņas ietver:

  • mod_http2 pievieno atbalstu WebSocket protokola lietoÅ”anai straumē HTTP/2 savienojumā (RFC 8441). Lai iespējotu WebSocket, izmantojot HTTP/2, ir ierosināta direktÄ«va H2WebSockets on|off.
  • Mod_http2 ir pievienota direktÄ«va "H2EarlyHint nosaukuma vērtÄ«ba", lai pievienotu galvenes atbildei "103 Early Hints".
  • Vietnei mod_http2 ir pievienota direktÄ«va ā€œH2ProxyRequests on|offā€, lai kontrolētu, vai starpniekservera konfigurācijā ir iespējota HTTP/2 pieprasÄ«jumu apstrāde.
  • DirektÄ«vu ā€œH2MaxDataFrameLen nā€ pievienoja mod_http2, lai ierobežotu atbildes korpusa maksimālo lielumu baitos, kas tiek pārsÅ«tÄ«ti vienā DATA kadrā HTTP/2. Noklusējuma ierobežojums ir 16 KB.
  • Atjaunināts fails mime.types, kurā paplaÅ”inājums ā€œ.jsā€ ir saistÄ«ts ar ā€œtext/javascriptā€ tipu, nevis ā€œapplication/javascriptā€, un pievienoti paplaÅ”inājumi: ā€œ.mjsā€ (ar ā€œtext/javascriptā€ tipu ) un ".opus" ('audio/ogg'). Pievienoti MIME veidi un paplaÅ”inājumi, kas tiek izmantoti WebAssembly.
  • Mod_tls modulis (alternatÄ«va mod_ssl Rust valodā) ir tulkots, lai izmantotu rustls-ffi 0.9.2+ bibliotēku.
  • Modulim mod_md ir pievienota direktÄ«va 'MDMatchNames all|servernames', lai kontrolētu, kā MDomains tiek saskaņots ar VirtualHosts saturu.
  • Modulim mod_md ir pievienota direktÄ«va 'MDChallengeDns01Version', lai atlasÄ«tu DNS verifikācijai izmantoto ACME protokola versiju.
  • Mod_md versijā MDChallengeDns01 direktÄ«vas izmantoÅ”ana ir atļauta atseviŔķām domēni.
  • Pievienota 'DavBasePath' direktÄ«va mod_dav, lai konfigurētu ceļu uz WebDav repozitorija sakni.
  • Mod_alias ir pievienota direktÄ«va ā€œAliasPreservePathā€, lai izmantotu Alias vērtÄ«bu blokā Location kā pilnu ceļu.
  • Pievienota mod_alias direktÄ«va RedirectRelative, kas ļauj novirzÄ«t, izmantojot relatÄ«vos ceļus.
  • ErrorLogFormat direktÄ«vai ir pievienoti formāta specifikācijas %{z} un %{strftime-format}.
  • Pievienota mod_deflate direktÄ«va "DeflateAlterETag", lai kontrolētu, kā ETag mainās, kad tiek izmantota saspieÅ”ana.
  • Funkcijas send_brigade_nonblocking() veiktspēja ir optimizēta.
  • Mod_status nodroÅ”ina, ka tiek noņemtas dublētās atslēgas "BusyWorkers" un "IdleWorkers", kā arÄ« tiek pievienots jauns skaitÄ«tājs "GracefulWorkers".

Avots: opennet.ru

Pievieno komentāru