Keluaran pelayan http Apache 2.4.53 dengan kelemahan berbahaya telah diperbaiki

Keluaran Apache HTTP Server 2.4.53 telah diterbitkan, yang memperkenalkan 14 perubahan dan membetulkan 4 kelemahan:

  • CVE-2022-22720 - kemungkinan melakukan serangan Penyeludupan Permintaan HTTP, yang membolehkan, dengan menghantar permintaan pelanggan yang direka khas, untuk menyelit ke dalam kandungan permintaan pengguna lain yang dihantar melalui mod_proxy (contohnya, anda boleh mencapai penggantian yang berniat jahat Kod JavaScript ke dalam sesi pengguna lain tapak). Masalahnya disebabkan oleh membiarkan sambungan masuk terbuka selepas menghadapi ralat semasa memproses badan permintaan yang tidak sah.
  • CVE-2022-23943 - Limpahan penimbal dalam modul mod_sed yang membenarkan menulis ganti kandungan memori timbunan dengan data dikawal penyerang.
  • CVE-2022-22721 - Tulis di luar sempadan disebabkan limpahan integer yang berlaku apabila menghantar badan permintaan yang lebih besar daripada 350MB. Masalahnya muncul pada sistem 32-bit yang dalam tetapannya nilai LimitXMLRequestBody ditetapkan terlalu tinggi (secara lalai 1 MB, untuk serangan had mesti lebih tinggi daripada 350 MB).
  • CVE-2022-22719 ialah kelemahan dalam mod_lua yang membenarkan membaca kawasan memori rawak dan ranap proses semasa memproses badan permintaan yang dibuat khas. Masalahnya disebabkan oleh penggunaan nilai yang tidak dimulakan dalam kod fungsi r:parsebody.

Perubahan bukan keselamatan yang paling ketara ialah:

  • Dalam mod_proxy, had bilangan aksara dalam nama pengendali (pekerja) telah dinaikkan. Menambahkan keupayaan untuk mengkonfigurasi tamat masa secara selektif untuk hujung belakang dan hujung hadapan (contohnya, berhubung dengan pekerja). Untuk permintaan yang dihantar melalui soket web atau kaedah CONNECT, tamat masa telah ditukar kepada nilai maksimum yang ditetapkan untuk bahagian belakang dan bahagian hadapan.
  • Pengendalian berasingan untuk membuka fail DBM dan memuatkan pemacu DBM. Sekiranya berlaku kemalangan, log kini memaparkan maklumat yang lebih terperinci tentang ralat dan pemandu.
  • mod_md berhenti memproses permintaan ke /.well-known/acme-challenge/ melainkan tetapan domain secara eksplisit mendayakan penggunaan jenis cabaran 'http-01'.
  • mod_dav membetulkan regresi yang menyebabkan penggunaan memori yang tinggi apabila memproses sejumlah besar sumber.
  • Menambahkan keupayaan untuk menggunakan pustaka pcre2 (10.x) dan bukannya pcre (8.x) untuk memproses ungkapan biasa.
  • Sokongan untuk analisis anomali LDAP telah ditambahkan pada penapis pertanyaan untuk menyaring data dengan betul apabila mencuba serangan penggantian LDAP.
  • Dalam mpm_event, kebuntuan yang berlaku apabila memulakan semula atau melebihi had MaxConnectionsPerChild pada sistem yang sangat dimuatkan telah dibetulkan.

Sumber: opennet.ru

Tambah komen