Apache 2.4.41 http سرور رليز ڪيو ويو نقصانڪارن سان

شايع ٿيل Apache HTTP سرور 2.4.41 جي رليز (رليز 2.4.40 ڇڏي ويو)، جيڪو متعارف ڪرايو ويو 23 تبديليون ۽ ختم ڪيو 6 ڪمزوريون:

  • CVE-2019-10081 mod_http2 ۾ هڪ مسئلو آهي جيڪو ميموري ڪرپشن کي وڌائي سگھي ٿو جڏهن هڪ تمام ابتدائي اسٽيج تي پش درخواستون موڪلڻ. جڏهن "H2PushResource" سيٽنگ استعمال ڪندي، درخواست جي پروسيسنگ پول ۾ ميموري کي اوور رائٽ ڪرڻ ممڪن آهي، پر مسئلو هڪ حادثي تائين محدود آهي ڇاڪاڻ ته ڊيٽا جيڪو لکيو پيو وڃي ڪلائنٽ کان حاصل ڪيل معلومات تي ٻڌل ناهي؛
  • CVE-2019-9517 - تازو نمائش اعلان ڪيو HTTP/2 جي عملن ۾ DoS ڪمزوريون.
    هڪ حملو ڪندڙ هڪ پروسيس لاءِ موجود ميموري کي ختم ڪري سگهي ٿو ۽ سرور لاءِ سلائيڊنگ HTTP/2 ونڊو کولڻ سان ڳري سي پي يو لوڊ ٺاهي سگهي ٿو بغير ڪنهن پابندي جي ڊيٽا موڪلڻ لاءِ، پر TCP ونڊو کي بند رکڻ، ڊيٽا کي اصل ۾ ساکٽ ۾ لکڻ کان روڪڻ؛

  • CVE-2019-10098 - mod_rewrite ۾ هڪ مسئلو، جيڪو توهان کي سرور استعمال ڪرڻ جي اجازت ڏئي ٿو درخواستن کي ٻين وسيلن ڏانهن منتقل ڪرڻ لاء (اوپن ريڊائريٽ). ڪجهه mod_rewrite سيٽنگن جي نتيجي ۾ ٿي سگھي ٿو ته صارف کي ٻي لنڪ ڏانهن اڳتي وڌايو وڃي، انڪوڊ ڪيو ويو هڪ نئين لائن ڪردار کي استعمال ڪندي موجوده ريڊائريڪٽ ۾ استعمال ٿيل پيٽرولر اندر. RegexDefaultOptions ۾ مسئلي کي بلاڪ ڪرڻ لاء، توھان استعمال ڪري سگھو ٿا PCRE_DOTALL پرچم، جيڪو ھاڻي ڊفالٽ طور مقرر ڪيو ويو آھي؛
  • CVE-2019-10092 - mod_proxy پاران ڏيکاريل غلطي صفحن تي ڪراس سائيٽ اسڪرپٽ ڪرڻ جي صلاحيت. انهن صفحن تي، لنڪ درخواست مان حاصل ڪيل URL تي مشتمل آهي، جنهن ۾ هڪ حملو ڪندڙ HTML ڪوڊ داخل ڪري سگهي ٿو ڪردار کان بچڻ جي ذريعي؛
  • CVE-2019-10097 mod_remoteip ۾ اسٽيڪ اوور فلو ۽ NULL پوائنٽر ڊيريفرنس، PROXY پروٽوڪول هيڊر جي هٿرادو ذريعي استحصال ڪيو ويو. حملو صرف سيٽنگن ۾ استعمال ٿيل پراکسي سرور جي پاسي کان ٿي سگهي ٿو، ۽ نه ڪلائنٽ جي درخواست ذريعي؛
  • CVE-2019-10082 - mod_http2 ۾ هڪ ڪمزوري جيڪا اجازت ڏئي ٿي، ڪنيڪشن ختم ٿيڻ جي وقت، اڳ ۾ ئي آزاد ٿيل ميموري واري علائقي مان مواد پڙهڻ شروع ڪرڻ (پڙهڻ کان پوءِ مفت).

سڀ کان وڌيڪ قابل ذڪر غير سيڪيورٽي تبديليون:

  • mod_proxy_balancer XSS/XSRF حملن جي خلاف تحفظ کي بهتر ڪيو آهي قابل اعتماد ساٿين کان؛
  • هڪ SessionExpiryUpdateInterval سيٽنگ mod_session ۾ شامل ڪئي وئي آهي سيشن/ڪوڪي جي ختم ٿيڻ واري وقت کي اپڊيٽ ڪرڻ لاءِ وقفو طئي ڪرڻ لاءِ؛
  • غلطين سان صفحا صاف ڪيا ويا، مقصد انهن صفحن تي درخواستن مان معلومات جي ڊسپلي کي ختم ڪرڻ؛
  • mod_http2 "LimitRequestFieldSize" جي قيمت کي حساب ۾ رکي ٿو، جيڪو اڳ ۾ صرف HTTP/1.1 هيڊر فيلڊ جي جانچ ڪرڻ لاء صحيح هو.
  • يقيني بڻائي ٿي ته mod_proxy_hcheck ٺاھ جوڙ ٺاھيو ويو آھي جڏھن استعمال ڪيو ويو BalancerMember؛
  • mod_dav ۾ ياداشت جي گھٽتائي گھٽائي ٿي جڏهن وڏي مجموعي تي PROPFIND ڪمانڊ استعمال ڪندي؛
  • mod_proxy ۽ mod_ssl ۾، پراکسي بلاڪ جي اندر سرٽيفڪيٽ ۽ SSL سيٽنگن جي وضاحت سان مسئلا حل ڪيا ويا آهن؛
  • mod_proxy اجازت ڏئي ٿو SSLProxyCheckPeer* سيٽنگون سڀني پراکسي ماڊلز تي لاڳو ٿيڻ جي؛
  • ماڊل صلاحيتون وڌايو ويو mod_md, ترقي يافته اچو ته ACME (خودڪار سرٽيفڪيٽ مينيجمينٽ انوائرنمينٽ) پروٽوڪول استعمال ڪندي سرٽيفڪيٽن جي وصولي ۽ سار سنڀال کي خودڪار ڪرڻ لاءِ پروجيڪٽ کي انڪرپٽ ڪريون:
    • شامل ڪيو پروٽوڪول جو ٻيو نسخو ACMEv2، جيڪو هاڻي ڊفالٽ آهي ۽ استعمال ڪري ٿو GET جي بدران خالي پوسٽ درخواستون.
    • TLS-ALPN-01 ايڪسٽينشن (RFC 7301، Application-Layer Protocol Negotiation) جي بنياد تي تصديق لاءِ سپورٽ شامل ڪئي وئي، جيڪا HTTP/2 ۾ استعمال ٿئي ٿي.
    • 'tls-sni-01' جي تصديق واري طريقي جي حمايت بند ڪئي وئي آهي (جي ڪري ڪمزوريون).
    • 'dns-01' طريقو استعمال ڪندي چيڪ کي ترتيب ڏيڻ ۽ ٽوڙڻ لاءِ حڪم شامل ڪيا ويا.
    • شامل ڪيل سپورٽ ماسڪ سرٽيفڪيٽن ۾ جڏهن DNS جي بنياد تي تصديق کي فعال ڪيو ويو آهي ('dns-01').
    • لاڳو ٿيل 'md-status' سنڀاليندڙ ۽ سرٽيفڪيٽ اسٽيٽس صفحو 'https://domain/.httpd/certificate-status'.
    • شامل ڪيو ويو "MDCertificateFile" ۽ "MDCertificateKeyFile" هدايتون ڊومين پيٽرولز کي جامد فائلن ذريعي ترتيب ڏيڻ لاءِ (بغير خودڪار تازه ڪاري جي مدد جي).
    • شامل ڪيو ويو "MDMessageCmd" ھدايت خارجي حڪمن کي ڪال ڪرڻ لاءِ جڏھن 'تجديد'، 'مئدو ختم ٿيڻ' يا 'غلطي' واقعا واقع ٿين ٿا.
    • شامل ڪيو ويو "MDWarnWindow" هدايتون ترتيب ڏيڻ لاءِ ڊيڄاريندڙ پيغام کي ترتيب ڏيڻ لاءِ سرٽيفڪيٽ جي ختم ٿيڻ بابت؛

جو ذريعو: opennet.ru

تبصرو شامل ڪريو