Lançamento do servidor http Apache 2.4.56 com vulnerabilidades corrigidas

Foi publicada a versão do servidor Apache HTTP 2.4.56, que introduz 6 alterações e elimina 2 vulnerabilidades associadas à possibilidade de realizar ataques de “contrabando de solicitações HTTP” em sistemas front-end-back-end, permitindo entrar no conteúdo de solicitações de outros usuários processadas no mesmo thread entre frontend e backend. O ataque pode ser usado para contornar sistemas de restrição de acesso ou inserir código JavaScript malicioso em uma sessão com um site legítimo.

A primeira vulnerabilidade (CVE-2023-27522) afeta o módulo mod_proxy_uwsgi e permite que a resposta seja dividida em duas partes no lado do proxy através da substituição de caracteres especiais no cabeçalho HTTP retornado pelo backend.

A segunda vulnerabilidade (CVE-2023-25690) está presente no mod_proxy e ocorre ao usar certas regras de reescrita de solicitação usando a diretiva RewriteRule fornecida pelo módulo mod_rewrite ou certos padrões na diretiva ProxyPassMatch. A vulnerabilidade pode levar a uma solicitação por meio de um proxy para recursos internos que não podem ser acessados ​​por meio de um proxy ou ao envenenamento do conteúdo do cache. Para que a vulnerabilidade se manifeste, é necessário que as regras de reescrita da solicitação utilizem dados da URL, que são então substituídos na solicitação que será enviada posteriormente. Por exemplo: RewriteEngine em RewriteRule “^/here/(.*)” » http://example.com:8080/elsewhere?$1″ http://example.com:8080/elsewhere ; [P] ProxyPassReverse /aqui/ http://example.com:8080/ http://example.com:8080/

Entre as mudanças não relacionadas à segurança:

  • O sinalizador “-T” foi adicionado ao utilitário rotatelogs, que permite, ao girar logs, truncar arquivos de log subsequentes sem truncar o arquivo de log inicial.
  • mod_ldap permite valores negativos na diretiva LDAPConnectionPoolTTL para configurar a reutilização de quaisquer conexões antigas.
  • O módulo mod_md, usado para automatizar o recebimento e manutenção de certificados usando o protocolo ACME (Automatic Certificate Management Environment), quando compilado com libressl 3.5.0+, inclui suporte para o esquema de assinatura digital ED25519 e contabilização de informações de log de certificados públicos (CT , Transparência do certificado). A diretiva MDChallengeDns01 permite a definição de configurações para domínios individuais.
  • mod_proxy_uwsgi reforçou a verificação e análise de respostas de back-ends HTTP.

Fonte: opennet.ru

Adicionar um comentário