เซิร์ฟเวอร์ Apache 2.4.53 http เปิดตัวพร้อมแก้ไขช่องโหว่ที่เป็นอันตราย

Apache HTTP Server 2.4.53 ได้รับการเผยแพร่แล้ว ซึ่งมีการเปลี่ยนแปลง 14 รายการและแก้ไขช่องโหว่ 4 รายการ:

  • CVE-2022-22720 - ความเป็นไปได้ในการดำเนินการโจมตีการลักลอบขนคำขอ HTTP ซึ่งช่วยให้สามารถส่งคำขอของลูกค้าที่ออกแบบมาเป็นพิเศษเพื่อแทรกเข้าไปในเนื้อหาของคำขอของผู้ใช้รายอื่นที่ส่งผ่าน mod_proxy (ตัวอย่างเช่น คุณสามารถบรรลุการทดแทนที่เป็นอันตรายได้ รหัส JavaScript เข้าสู่เซสชันของผู้ใช้รายอื่นของไซต์) ปัญหาเกิดจากการเปิดการเชื่อมต่อขาเข้าทิ้งไว้หลังจากพบข้อผิดพลาดขณะประมวลผลเนื้อหาคำขอที่ไม่ถูกต้อง
  • CVE-2022-23943 - บัฟเฟอร์ล้นในโมดูล mod_sed ที่อนุญาตให้เขียนทับเนื้อหาของหน่วยความจำฮีปด้วยข้อมูลที่ควบคุมโดยผู้โจมตี
  • CVE-2022-22721 - เขียนเกินขอบเขตเนื่องจากมีจำนวนเต็มล้นที่เกิดขึ้นเมื่อส่งเนื้อหาคำขอที่มีขนาดใหญ่กว่า 350MB ปัญหาปรากฏบนระบบ 32 บิตซึ่งมีการตั้งค่า LimitXMLRequestBody สูงเกินไป (โดยค่าเริ่มต้น 1 MB สำหรับการโจมตี ขีดจำกัดจะต้องสูงกว่า 350 MB)
  • CVE-2022-22719 เป็นช่องโหว่ใน mod_lua ที่อนุญาตให้อ่านพื้นที่หน่วยความจำแบบสุ่มและทำให้กระบวนการหยุดทำงานเมื่อประมวลผลเนื้อหาคำขอที่สร้างขึ้นเป็นพิเศษ ปัญหาเกิดจากการใช้ค่าที่ไม่ได้เตรียมใช้งานในโค้ดฟังก์ชัน r:parsebody

การเปลี่ยนแปลงที่ไม่ใช่ด้านความปลอดภัยที่โดดเด่นที่สุดคือ:

  • ใน mod_proxy มีการจำกัดจำนวนอักขระในชื่อของตัวจัดการ (ผู้ปฏิบัติงาน) เพิ่มขึ้น เพิ่มความสามารถในการกำหนดค่าการหมดเวลาแบบเลือกสำหรับแบ็กเอนด์และฟรอนต์เอนด์ (ตัวอย่างเช่น ที่เกี่ยวข้องกับผู้ปฏิบัติงาน) สำหรับคำขอที่ส่งผ่านเว็บซ็อกเก็ตหรือวิธี CONNECT การหมดเวลาจะเปลี่ยนเป็นค่าสูงสุดที่ตั้งไว้สำหรับแบ็กเอนด์และส่วนหน้า
  • แยกการจัดการการเปิดไฟล์ DBM และการโหลดไดรเวอร์ DBM ในกรณีที่เกิดข้อขัดข้อง ตอนนี้บันทึกจะแสดงข้อมูลโดยละเอียดเพิ่มเติมเกี่ยวกับข้อผิดพลาดและไดรเวอร์
  • mod_md หยุดการประมวลผลคำขอไปยัง /.well-known/acme-challenge/ เว้นแต่การตั้งค่าโดเมนจะเปิดใช้งานการใช้ประเภทการท้าทาย 'http-01' อย่างชัดเจน
  • mod_dav แก้ไขการถดถอยที่ทำให้เกิดการใช้หน่วยความจำสูงเมื่อประมวลผลทรัพยากรจำนวนมาก
  • เพิ่มความสามารถในการใช้ไลบรารี pcre2 (10.x) แทน pcre (8.x) สำหรับการประมวลผลนิพจน์ทั่วไป
  • เพิ่มการสนับสนุนการวิเคราะห์ความผิดปกติของ LDAP ลงในตัวกรองการสืบค้นเพื่อคัดกรองข้อมูลอย่างถูกต้องเมื่อพยายามโจมตีการทดแทน LDAP
  • ใน mpm_event การหยุดชะงักที่เกิดขึ้นเมื่อรีสตาร์ทหรือเกินขีดจำกัด MaxConnectionsPerChild บนระบบที่มีการโหลดสูงได้รับการแก้ไขแล้ว

ที่มา: opennet.ru

เพิ่มความคิดเห็น