Rilaxx ta' Apache 2.4.41 http server b'vulnerabbiltajiet iffissati

ippubblikat rilaxx tas-server Apache HTTP 2.4.41 (ir-rilaxx 2.4.40 inqabeż), li introduċa 23 tibdil u eliminati 6 vulnerabilità:

  • CVE-2019-10081 hija kwistjoni f'mod_http2 li tista' twassal għal korruzzjoni tal-memorja meta tibgħat talbiet push fi stadju bikri ħafna. Meta tuża l-issettjar "H2PushResource", huwa possibbli li tissostitwixxi l-memorja fil-grupp tal-ipproċessar tat-talba, iżda l-problema hija limitata għal ħabta minħabba li d-dejta li qed tinkiteb mhix ibbażata fuq informazzjoni riċevuta mill-klijent;
  • CVE-2019-9517 - espożizzjoni reċenti imħabbra Vulnerabbiltajiet DoS fl-implimentazzjonijiet HTTP/2.
    Attakkant jista' jeżawrixxi l-memorja disponibbli għal proċess u joħloq tagħbija tqila tas-CPU billi jiftaħ tieqa HTTP/2 li tiżżerżaq għas-server biex jibgħat data mingħajr restrizzjonijiet, iżda jżomm it-tieqa TCP magħluqa, u jipprevjeni d-data milli fil-fatt tinkiteb fis-sokit;

  • CVE-2019-10098 - problema f'mod_rewrite, li tippermettilek tuża s-server biex tgħaddi talbiet lil riżorsi oħra (open redirect). Xi settings mod_rewrite jistgħu jirriżultaw f'li l-utent jintbagħat lil link ieħor, kodifikat bl-użu ta' karattru newline f'parametru użat f'redirect eżistenti. Biex timblokka l-problema f'RegexDefaultOptions, tista' tuża l-bandiera PCRE_DOTALL, li issa hija stabbilita awtomatikament;
  • CVE-2019-10092 - il-ħila li twettaq cross-site scripting fuq paġni ta 'żball murija minn mod_proxy. F'dawn il-paġni, il-link fiha l-URL miksub mit-talba, li fiha attakkant jista 'jdaħħal kodiċi HTML arbitrarju permezz ta' ħarba tal-karattri;
  • CVE-2019-10097 — stack overflow u NULL pointer dereference f'mod_remoteip, sfruttati permezz tal-manipulazzjoni tal-header tal-protokoll PROXY. L-attakk jista 'jsir biss min-naħa tas-server proxy użat fis-settings, u mhux permezz ta' talba tal-klijent;
  • CVE-2019-10082 - vulnerabbiltà f'mod_http2 li tippermetti, fil-mument tat-terminazzjoni tal-konnessjoni, li jinbeda qari ta' kontenut minn żona ta' memorja diġà meħlusa (read-after-free).

L-aktar bidliet notevoli mhux tas-sigurtà huma:

  • mod_proxy_balancer tejjeb il-protezzjoni kontra attakki XSS/XSRF minn sħabhom fdati;
  • Ġie miżjud setting SessionExpiryUpdateInterval ma mod_session biex jiddetermina l-intervall għall-aġġornament tal-ħin tal-iskadenza tas-sessjoni/cookie;
  • Paġni bi żbalji ġew imnaddfa, immirati biex jeliminaw il-wiri ta 'informazzjoni minn talbiet fuq dawn il-paġni;
  • mod_http2 iqis il-valur tal-parametru "LimitRequestFieldSize", li qabel kien validu biss għall-iċċekkjar tal-oqsma tal-header HTTP/1.1;
  • Jiżgura li l-konfigurazzjoni mod_proxy_hcheck tinħoloq meta tintuża f'BalancerMember;
  • Konsum imnaqqas tal-memorja f'mod_dav meta tuża l-kmand PROPFIND fuq kollezzjoni kbira;
  • F'mod_proxy u mod_ssl, il-problemi bl-ispeċifikazzjoni taċ-ċertifikat u l-issettjar SSL ġewwa l-blokk Proxy ġew solvuti;
  • mod_proxy jippermetti li s-settings SSLProxyCheckPeer* jiġu applikati għall-moduli proxy kollha;
  • Kapaċità tal-modulu estiża mod_md, żviluppati Let's Encrypt proġett biex awtomat ir-riċevuta u l-manutenzjoni taċ-ċertifikati billi tuża l-protokoll ACME (Automatic Certificate Management Environment):
    • Miżjud it-tieni verżjoni tal-protokoll ACMEv2, li issa hija l-inadempjenza u użi talbiet POST vojta minflok GET.
    • Appoġġ miżjud għall-verifika bbażata fuq l-estensjoni TLS-ALPN-01 (RFC 7301, Applikazzjoni-Layer Protocol Negotiation), li tintuża f'HTTP/2.
    • L-appoġġ għall-metodu ta' verifika 'tls-sni-01' twaqqaf (minħabba vulnerabbiltajiet).
    • Kmandi miżjuda għat-twaqqif u t-tkissir tal-kontroll bl-użu tal-metodu 'dns-01'.
    • Appoġġ miżjud maskri fiċ-ċertifikati meta l-verifika bbażata fuq DNS tkun attivata ('dns-01').
    • Immaniġġja 'md-status' implimentata u paġna tal-istatus taċ-ċertifikat 'https://domain/.httpd/certificate-status'.
    • Miżjud direttivi "MDCertificateFile" u "MDCertificateKeyFile" għall-konfigurazzjoni ta' parametri tad-dominju permezz ta' fajls statiċi (mingħajr appoġġ ta' aġġornament awtomatiku).
    • Miżjud id-direttiva "MDMessageCmd" biex issejjaħ kmandi esterni meta jseħħu avvenimenti "imġedda", "li jiskadu" jew "iżballati".
    • Miżjud direttiva "MDWarnWindow" biex jiġi kkonfigurat messaġġ ta 'twissija dwar l-iskadenza taċ-ċertifikat;

Sors: opennet.ru

Żid kumment