Vydanie Apache 2.4.53 http servera s odstránením nebezpečných zraniteľností

Bol vydaný server Apache HTTP 2.4.53, ktorý predstavuje 14 zmien a odstraňuje 4 chyby zabezpečenia:

  • CVE-2022-22720 - možnosť vykonania útoku „HTTP Request Smuggling“, ktorý umožňuje odoslaním špeciálne navrhnutých požiadaviek klienta vkliniť do obsahu požiadaviek od iných používateľov prenášaných cez mod_proxy (napríklad môžete dosiahnuť vloženie škodlivého kódu JavaScript do relácie iného používateľa stránky). Problém je spôsobený ponechaním otvorených prichádzajúcich spojení po výskyte chýb pri spracovaní neplatného tela požiadavky.
  • CVE-2022-23943 Pretečenie vyrovnávacej pamäte v module mod_sed umožňuje prepísanie obsahu pamäte haldy údajmi kontrolovanými útočníkom.
  • CVE-2022-22721 Zápis je možný mimo hraníc v dôsledku pretečenia celého čísla, ku ktorému dochádza pri odovzdávaní tela požiadavky väčšieho ako 350 MB. Problém sa objavuje na 32-bitových systémoch, v ktorých je nastavená príliš vysoká hodnota LimitXMLRequestBody (štandardne 1 MB, pre útok musí byť limit vyšší ako 350 MB).
  • CVE-2022-22719 je chyba zabezpečenia v mod_lua, ktorá umožňuje náhodné čítanie pamäte a zlyhanie procesu pri spracovaní špeciálne vytvoreného tela požiadavky. Problém je spôsobený použitím neinicializovaných hodnôt v kóde funkcie r:parsebody.

Najvýznamnejšie zmeny nesúvisiace so zabezpečením:

  • V mod_proxy sa zvýšil limit na počet znakov v mene pracovníka (pracovníka). Pridaná možnosť selektívne konfigurovať časové limity pre backend a frontend (napríklad v spojení s pracovníkom). Pre požiadavky odoslané cez websockets alebo metódu CONNECT bol časový limit zmenený na maximálnu hodnotu nastavenú pre backend a frontend.
  • Spracovanie otvárania súborov DBM a načítavania ovládača DBM bolo oddelené. V prípade poruchy sa teraz v denníku zobrazujú podrobnejšie informácie o chybe a ovládači.
  • mod_md prestal spracovávať požiadavky na /.well-known/acme-challenge/, pokiaľ nastavenia domény výslovne neumožňujú použitie typu overenia 'http-01'.
  • Mod_dav opravil regresiu, ktorá spôsobovala vysokú spotrebu pamäte pri manipulácii s veľkým množstvom zdrojov.
  • Pridaná možnosť použiť na spracovanie regulárnych výrazov knižnicu pcre2 (10.x) namiesto knižnice pcre (8.x).
  • Bola pridaná podpora analýzy anomálií pre protokol LDAP, aby filtre požiadaviek správne skrínovali údaje pri pokuse o vykonanie substitučných útokov LDAP.
  • V mpm_event bolo eliminované uviaznutie, ktoré nastáva pri reštarte alebo prekročení limitu MaxConnectionsPerChild na vysoko zaťažených systémoch.

Zdroj: opennet.ru

Pridať komentár