Издание на Apache 2.4.56 http сервер со поправени пропусти

Објавено е објавувањето на серверот Apache HTTP 2.4.56, кој воведува 6 промени и елиминира 2 пропусти поврзани со можноста за извршување на напади „Шверц на барања за HTTP“ на системи од предниот дел на задниот дел, овозможувајќи да се вметне во содржината на барањата на другите корисници обработени во истата нишка помеѓу предниот дел и задниот дел. Нападот може да се користи за да се заобиколат системите за ограничување пристап или да се вметне злонамерен JavaScript код во сесија со легитимна веб-локација.

Првата ранливост (CVE-2023-27522) влијае на модулот mod_proxy_uwsgi и дозволува одговорот да се подели на два дела на страната на прокси преку замена на специјални знаци во заглавието HTTP вратени од задниот дел.

Втората ранливост (CVE-2023-25690) е присутна во mod_proxy и се јавува кога се користат одредени правила за препишување барања користејќи ја директивата RewriteRule обезбедена од модулот mod_rewrite или одредени шеми во директивата ProxyPassMatch. Ранливоста може да доведе до барање преку прокси за внатрешни ресурси до кои не е дозволено да се пристапи преку прокси, или до труење на содржината на кешот. За да се манифестира ранливоста, неопходно е правилата за препишување на барањето да користат податоци од URL-то, кои потоа се заменуваат со барањето што се испраќа понатаму. На пример: RewriteEngine на RewriteRule „^/here/(.*)“ » http://example.com:8080/elsewhere?$1″ http://example.com:8080/elsewhere ; [P] ProxyPassReverse /тука/ http://example.com:8080/ http://example.com:8080/

Меѓу небезбедните промени:

  • Знамето „-T“ е додадено во алатката rotatelogs, што овозможува, при ротирање на дневници, да се скратат следните датотеки со дневници без да се скрати почетната датотека за евиденција.
  • mod_ldap дозволува негативните вредности во директивата LDAPConnectionPoolTTL да ја конфигурираат повторната употреба на сите стари врски.
  • Модулот mod_md, кој се користи за автоматизирање на приемот и одржувањето на сертификатите користејќи го протоколот ACME (Automatic Certificate Management Environment), кога е компајлиран со libressl 3.5.0+, вклучува поддршка за шемата за дигитален потпис ED25519 и сметководство за информации за евиденција на јавен сертификат (CT , Транспарентност на сертификатот). Директивата MDChallengeDns01 дозволува дефинирање на поставките за поединечни домени.
  • mod_proxy_uwsgi ја заостри проверката и парсирањето на одговорите од HTTP позадините.

Извор: opennet.ru

Додадете коментар