เซิร์ฟเวอร์ Apache 2.4.49 http ออกพร้อมการแก้ไขช่องโหว่

เผยแพร่เซิร์ฟเวอร์ Apache 2.4.49 HTTP ซึ่งแสดงการเปลี่ยนแปลง 27 รายการและแก้ไขช่องโหว่ 5 รายการ:

  • CVE-2021-33193 - ความไวต่อ mod_http2 รูปแบบใหม่ของการโจมตี HTTP Request Smuggling ซึ่งทำให้โดยการส่งคำขอไคลเอ็นต์ที่ออกแบบมาเป็นพิเศษ เพื่อแทรกเข้าไปในเนื้อหาคำขอของผู้ใช้รายอื่นที่ส่งผ่าน mod_proxy (ตัวอย่างเช่น คุณสามารถบรรลุ การแทนที่รหัส JavaScript ที่เป็นอันตรายในเซสชันของผู้ใช้รายอื่นของไซต์)
  • CVE-2021-40438 - ช่องโหว่ SSRF (Server Side Request Forgery) ใน mod_proxy ซึ่งอนุญาตให้ส่งคำขอ uri-path ที่ออกแบบมาเป็นพิเศษเพื่อเปลี่ยนเส้นทางคำขอไปยังเซิร์ฟเวอร์ที่ผู้โจมตีเลือก
  • CVE-2021-39275 - บัฟเฟอร์ล้นในฟังก์ชัน ap_escape_quotes ช่องโหว่นี้ถูกทำเครื่องหมายว่าไม่เป็นอันตราย เนื่องจากโมดูลมาตรฐานทั้งหมดจะไม่ส่งข้อมูลภายนอกไปยังฟังก์ชันนี้ แต่ในทางทฤษฎีเป็นไปได้ว่ามีโมดูลของบุคคลที่สามที่สามารถโจมตีได้
  • CVE-2021-36160 - การอ่านนอกขอบเขตในโมดูล mod_proxy_uwsgi ส่งผลให้เกิดข้อขัดข้อง
  • CVE-2021-34798 - การอ้างอิงตัวชี้ Null ทำให้กระบวนการหยุดทำงานเมื่อจัดการคำขอที่สร้างขึ้นเป็นพิเศษ

การเปลี่ยนแปลงที่ไม่ใช่ด้านความปลอดภัยที่โดดเด่นที่สุดคือ:

  • การเปลี่ยนแปลงภายในค่อนข้างมากใน mod_ssl การตั้งค่า “ssl_engine_set”, “ssl_engine_disable” และ “ssl_proxy_enable” ถูกย้ายจาก mod_ssl ไปยังการบรรจุหลัก (หลัก) ความสามารถในการใช้โมดูล SSL สำรองเพื่อรักษาความปลอดภัยการเชื่อมต่อผ่าน mod_proxy มีให้ เพิ่มความสามารถในการบันทึกคีย์ส่วนตัวซึ่งสามารถใช้ใน wireshark เพื่อวิเคราะห์การรับส่งข้อมูลที่เข้ารหัส
  • Mod_proxy เร่งการแยกวิเคราะห์เส้นทางซ็อกเก็ตยูนิกซ์ที่ส่งผ่านใน URL "พร็อกซี:"
  • ความสามารถของโมดูล mod_md ซึ่งใช้ในการรับและบำรุงรักษาใบรับรองโดยอัตโนมัติโดยใช้โปรโตคอล ACME (Automatic Certificate Management Environment) ได้รับการขยาย อนุญาตให้ใช้การอ้างอิงโดเมนใน และให้การสนับสนุน tls-alpn-01 สำหรับชื่อโดเมนที่ไม่ได้เชื่อมโยงกับโฮสต์เสมือน
  • เพิ่มตัวเลือก StrictHostCheck เพื่อปิดใช้งานชื่อโฮสต์ที่ไม่ได้กำหนดค่าเป็นอาร์กิวเมนต์ในรายการ "อนุญาต"

ที่มา: opennet.ru

เพิ่มความคิดเห็น