mod_lua ۾ بفر اوور فلو فڪس سان اپاچي 2.4.52 http سرور جو رليز

Apache HTTP سرور 2.4.52 جاري ڪيو ويو آهي، متعارف ڪرايو ويو 25 تبديليون ۽ 2 نقصانات کي ختم ڪرڻ:

  • CVE-2021-44790 mod_lua ۾ هڪ بفر اوور فلو آهي جيڪو تڏهن ٿئي ٿو جڏهن ملٽي پارٽ درخواستن کي پارس ڪيو وڃي. ڪمزوري انهن ترتيبن تي اثرانداز ٿئي ٿي جنهن ۾ Lua اسڪرپٽ r:parsebody() فنڪشن کي گذارش جي جسم کي پارس ڪرڻ لاءِ سڏين ٿا، هڪ حملي آور کي خاص طور تي تيار ڪيل درخواست موڪلڻ سان بفر اوور فلو ڪرڻ جي اجازت ڏئي ٿي. اڃا تائين استحصال جو ڪو ثبوت نه مليو آهي، پر اهو مسئلو ممڪن طور تي سرور تي ان جي ڪوڊ جي عمل جي ڪري سگھي ٿو.
  • CVE-2021-44224 - mod_proxy ۾ SSRF (سرور سائڊ ريڪوسٽ فورجري) ڪمزوري، جيڪا اجازت ڏئي ٿي، ترتيب ۾ "ProxyRequests on" سيٽنگ سان، خاص طور تي ٺهيل URI جي درخواست ذريعي، ساڳئي ئي ٻئي هينڊلر ڏانهن ريڊائريڪشن جي درخواست حاصل ڪرڻ لاءِ. سرور جيڪو يونڪس ڊومين ساکٽ ذريعي ڪنيڪشن قبول ڪري ٿو. مسئلو پڻ استعمال ڪري سگھجي ٿو حادثو پيدا ڪرڻ لاءِ شرطن کي ترتيب ڏيڻ سان null pointer dereference. مسئلو Apache httpd جي ورزن 2.4.7 کان شروع ٿيندڙ ورزن کي متاثر ڪري ٿو.

سڀ کان وڌيڪ قابل ذڪر غير سيڪيورٽي تبديليون:

  • mod_ssl ڏانهن OpenSSL 3 لائبريري سان تعمير لاءِ مدد شامل ڪئي وئي.
  • Autoconf اسڪرپٽ ۾ OpenSSL لائبريري جي سڃاڻپ بهتر.
  • mod_proxy ۾، سرنگنگ پروٽوڪول لاءِ، اهو ممڪن آهي ته "SetEnv proxy-nohalfclose" پيٽرول کي ترتيب ڏيندي اڌ-بند TCP ڪنيڪشن جي ريڊائريڪشن کي غير فعال ڪرڻ.
  • شامل ڪيل اضافي چيڪون جيڪي URIs جو پراکسي ڪرڻ جو ارادو نه رکندا آھن http/https اسڪيم تي مشتمل آھن، ۽ اھي جيڪي پراڪسنگ لاءِ آھن ھوسٽ جو نالو شامل آھن.
  • mod_proxy_connect ۽ mod_proxy اسٽيٽس ڪوڊ کي تبديل ڪرڻ جي اجازت نه ڏيندا آھن ان کان پوءِ ڪلائنٽ ڏانھن موڪليو ويو آھي.
  • جڏهن "توقع: 100-جاري" هيڊر سان درخواستون حاصل ڪرڻ کان پوء وچولي جواب موڪلڻ، پڪ ڪريو ته نتيجو "100 جاري رکو" جي حالت کي اشارو ڪري ٿو بلڪه درخواست جي موجوده حيثيت جي ڀيٽ ۾.
  • mod_dav CalDAV ايڪسٽينشن لاءِ سپورٽ شامل ڪري ٿو، جنهن لاءِ ضروري آهي ته ٻنهي دستاويزي عنصرن ۽ ملڪيت جي عنصرن کي حساب ۾ رکيو وڃي جڏهن ملڪيت ٺاهيندي. شامل ڪيا ويا نوان افعال dav_validate_root_ns()، dav_find_child_ns()، dav_find_next_ns()، dav_find_attr_ns() ۽ dav_find_attr()، جن کي ٻين ماڊلز مان سڏي سگھجي ٿو.
  • mpm_event ۾، سرور لوڊ ۾ اضافو کان پوء بيڪار ٻار جي عمل کي روڪڻ جو مسئلو حل ڪيو ويو آهي.
  • Mod_http2 ريگريشن تبديلين کي مقرر ڪيو آهي جيڪي غلط رويي جو سبب بڻيا آهن جڏهن MaxRequestsPerChild ۽ MaxConnectionsPerChild پابنديون سنڀاليندا آهن.
  • mod_md ماڊل جون صلاحيتون، ACME (خودڪار سرٽيفڪيٽ مئنيجمينٽ انوائرمينٽ) پروٽوڪول استعمال ڪندي سرٽيفڪيٽ جي وصولي ۽ سار سنڀال کي خودڪار ڪرڻ لاءِ استعمال ڪيون ويون آهن، وڌايو ويو آهي:
    • شامل ڪيل سپورٽ ACME External Account Binding (EAB) ميڪانيزم لاءِ، MDExternalAccountBinding هدايت استعمال ڪندي فعال ڪئي وئي. EAB لاءِ قيمتون ھڪڙي خارجي JSON فائل مان ترتيب ڏئي سگھجن ٿيون، اصلي سرور جي ٺاھ جوڙ واري فائل ۾ تصديق جي ماپن کي بي نقاب ڪرڻ کان پاسو ڪندي.
    • 'MDCertificateAuthority' جي هدايتن کي يقيني بڻائي ٿو ته URL پيٽرولر ۾ http/https يا اڳواٽ بيان ڪيل نالن مان هڪ آهي ('LetsEncrypt'، 'LetsEncrypt-Test'، 'Buypass' ۽ 'Buypass-Test').
    • سيڪشن جي اندر MDContactEmail هدايت جي وضاحت ڪرڻ جي اجازت ڏني وئي .
    • ڪيترائي بگ مقرر ڪيا ويا آھن، جن ۾ ھڪ ميموري لڪ شامل آھي جيڪا ٿي سگھي ٿي جڏھن لوڊ ڪرڻ وقت نجي ڪيچ ناڪام ٿئي ٿي.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو