Rilaxx ta' Apache 2.4.56 http server b'vulnerabbiltajiet iffissati

Ġie ppubblikat ir-rilaxx tas-server Apache HTTP 2.4.56, li jintroduċi 6 bidliet u jelimina 2 vulnerabbiltajiet assoċjati mal-possibbiltà li jitwettqu attakki "HTTP Request Smuggling" fuq sistemi front-end-back-end, li jippermettu li jidħlu fil- kontenut ta' talbiet ta' utenti oħra pproċessati fl-istess ħajt bejn il-frontend u l-backend. L-attakk jista 'jintuża biex jevita sistemi ta' restrizzjoni ta 'aċċess jew daħħal kodiċi JavaScript malizzjuż f'sessjoni b'websajt leġittima.

L-ewwel vulnerabbiltà (CVE-2023-27522) taffettwa l-mod_proxy_uwsgi modulu u tippermetti li r-rispons jinqasam f'żewġ partijiet fuq in-naħa tal-prokura permezz tas-sostituzzjoni ta 'karattri speċjali fl-header HTTP ritornat mill-backend.

It-tieni vulnerabbiltà (CVE-2023-25690) hija preżenti f'mod_proxy u sseħħ meta jintużaw ċerti regoli ta 'kitba mill-ġdid tat-talba bl-użu tad-direttiva RewriteRule pprovduta mill-mod_rewrite modulu, jew ċerti mudelli fid-direttiva ProxyPassMatch. Il-vulnerabbiltà tista' twassal għal talba permezz ta' prokura għal riżorsi interni, li l-aċċess għalihom huwa pprojbit permezz ta' prokura, jew għal avvelenament tal-kontenut tal-cache. Biex il-vulnerabbiltà tidher, huwa meħtieġ li r-regoli tal-kitba mill-ġdid tat-talba jużaw dejta mill-URL, li mbagħad tiġi sostitwita fit-talba li tintbagħat aktar. Per eżempju: RewriteEngine fuq RewriteRule “^/here/(.*)” » http://example.com:8080/elsewhere?$1″ http://example.com:8080/elsewhere ; [P] ProxyPassReverse / hawn/ http://example.com:8080/ http://example.com:8080/

Fost il-bidliet mhux tas-sigurtà:

  • Il-bandiera "-T" ġiet miżjuda mal-utilità rotatelogs, li tippermetti, meta jduru z-zkuk, li jonqsu l-fajls ta 'log sussegwenti mingħajr ma jinqatgħu l-fajl ta' log inizjali.
  • mod_ldap jippermetti valuri negattivi fid-direttiva LDAPConnectionPoolTTL biex jiġi kkonfigurat l-użu mill-ġdid ta' kwalunkwe konnessjoni qodma.
  • Il-modulu mod_md, użat biex awtomatizza l-irċevuta u l-manutenzjoni taċ-ċertifikati bl-użu tal-protokoll ACME (Ambjent Awtomatiku tal-Ġestjoni taċ-Ċertifikati), meta kkumpilat b'libresl 3.5.0+, jinkludi appoġġ għall-iskema tal-firma diġitali ED25519 u l-kontabilità għall-informazzjoni tal-ġurnal taċ-ċertifikati pubbliċi (CT , Ċertifikat Trasparenza). Id-direttiva MDChallengeDns01 tippermetti d-definizzjoni ta’ settings għal oqsma individwali.
  • mod_proxy_uwsgi ssikkat l-iċċekkjar u l-parsing tat-tweġibiet minn backends HTTP.

Sors: opennet.ru

Żid kumment