အားနည်းချက်များကို ပြင်ဆင်ပြီး Apache 2.4.49 http ဆာဗာ ထုတ်ဝေမှု

Apache HTTP ဆာဗာ 2.4.49 သည် အပြောင်းအလဲ 27 ခုကို မိတ်ဆက်ပြီး အားနည်းချက် 5 ခုကို ဖယ်ရှားလိုက်သည်-

  • CVE-2021-33193 - mod_http2 သည် "HTTP Request Smuggling" တိုက်ခိုက်မှု၏ မူကွဲအသစ်တစ်ခုကို ခံစားရနိုင်သည်၊ ၎င်းသည် အထူးဒီဇိုင်းထုတ်ထားသော client တောင်းဆိုမှုများကို ပေးပို့ခြင်းဖြင့် mod_proxy မှတဆင့်ပေးပို့သော အခြားအသုံးပြုသူများထံမှ တောင်းဆိုချက်များ၏ အကြောင်းအရာများအတွင်းသို့ သပ်သပ်ရပ်ရပ်ဖြစ်စေနိုင်သည် (ဥပမာ၊ သင်သည် site ၏အခြားအသုံးပြုသူ၏ session တွင် malicious JavaScript ကုဒ်ကိုထည့်သွင်းခြင်းအောင်မြင်နိုင်သည်။)
  • CVE-2021-40438 သည် mod_proxy ရှိ SSRF (Server Side Request Forgery) အားနည်းချက်ဖြစ်ပြီး၊ ၎င်းသည် တောင်းဆိုချက်အား တိုက်ခိုက်သူမှ ရွေးချယ်ထားသော ဆာဗာသို့ အထူးဖန်တီးထားသည့် uri-path တောင်းဆိုမှုတစ်ခုပေးပို့ခြင်းဖြင့် ပြန်လည်ညွှန်းဆိုနိုင်စေပါသည်။
  • CVE-2021-39275 - ap_escape_quotes လုပ်ဆောင်ချက်ရှိ Buffer ပြည့်လျှံခြင်း။ စံ module များအားလုံးသည် ဤလုပ်ဆောင်ချက်သို့ ပြင်ပဒေတာကို မဖြတ်သန်းသောကြောင့် အားနည်းချက်ကို သိမ်မွေ့သောအဖြစ် အမှတ်အသားပြုထားသည်။ သို့သော် သီအိုရီအရ တိုက်ခိုက်မှုတစ်ခုကို လုပ်ဆောင်နိုင်သည့် ပြင်ပအဖွဲ့အစည်း module များ ရှိနေကြောင်း ဖြစ်နိုင်သည်။
  • CVE-2021-36160 - ပျက်စီးမှုဖြစ်စေသော mod_proxy_uwsgi module တွင် အကန့်အသတ်မရှိဖတ်သည်။
  • CVE-2021-34798 - အထူးဖန်တီးထားသော တောင်းဆိုချက်များကို လုပ်ဆောင်သောအခါ လုပ်ငန်းစဉ်ပျက်ယွင်းစေသည့် NULL ညွှန်ပြသည့် နှောင့်နှေးမှုတစ်ခု။

အထင်ရှားဆုံးသော လုံခြုံရေးမဟုတ်သော အပြောင်းအလဲများ-

  • mod_ssl တွင် အတွင်းပိုင်းပြောင်းလဲမှုများစွာရှိသည်။ ဆက်တင်များကို “ssl_engine_set”၊ “ssl_engine_disable” နှင့် “ssl_proxy_enable” တို့ကို mod_ssl မှ ပင်မဖြည့်သွင်းခြင်း (core) သို့ ရွှေ့ထားသည်။ mod_proxy မှတဆင့်ချိတ်ဆက်မှုများကိုကာကွယ်ရန်အခြား SSL module များကိုသုံးနိုင်သည်။ လျှို့ဝှက်ကုဒ်လုပ်ထားသော လမ်းကြောင်းကို ခွဲခြမ်းစိတ်ဖြာရန် wireshark တွင် အသုံးပြုနိုင်သည့် သီးသန့်သော့များကို လော့ဂ်လုပ်နိုင်စွမ်းကို ထည့်သွင်းထားသည်။
  • mod_proxy တွင်၊ unix socket လမ်းကြောင်းများကို “proxy:” URL သို့ ဖြတ်သွားသော ခွဲခြမ်းစိတ်ဖြာမှုကို အရှိန်မြှင့်ထားသည်။
  • ACME (Automatic Certificate Management Environment) ပရိုတိုကောကို အသုံးပြု၍ လက်မှတ်များ၏ လက်ခံရရှိမှုနှင့် ပြုပြင်ထိန်းသိမ်းမှုကို အလိုအလျောက်လုပ်ဆောင်ရန် အသုံးပြုသည့် mod_md module ၏ စွမ်းဆောင်ရည်များကို တိုးချဲ့ထားပါသည်။ ၎င်းကို ကိုးကားချက်များဖြင့် ဒိုမိန်းများကို ဝန်းရံရန် ခွင့်ပြုထားသည်။ virtual host များနှင့်မသက်ဆိုင်သော ဒိုမိန်းအမည်များအတွက် tls-alpn-01 အတွက် ပံ့ပိုးမှုပေးထားသည်။
  • StrictHostCheck ပါရာမီတာကို ထည့်သွင်းပြီး “ခွင့်ပြု” စာရင်း ငြင်းခုံမှုများကြားတွင် ပြင်ဆင်သတ်မှတ်မထားသော အိမ်ရှင်အမည်များကို သတ်မှတ်ခြင်းကို တားမြစ်ထားသည်။

source: opennet.ru

မှတ်ချက် Add