اپاچی 2.4.49 HTTP سرور کی ریلیز کمزوریوں کے ساتھ

اپاچی 2.4.49 HTTP سرور کی ریلیز شائع کی گئی ہے، جو 27 تبدیلیاں پیش کرتی ہے اور 5 خطرات کو طے کرتی ہے:

  • CVE-2021-33193 - mod_http2 HTTP درخواست کے اسمگلنگ حملے کے ایک نئے قسم کے لیے حساسیت، جو خاص طور پر ڈیزائن کردہ کلائنٹ کی درخواستوں کو بھیج کر، mod_proxy کے ذریعے منتقل کی جانے والی دیگر صارفین کی درخواستوں کے مواد کو جوڑنے کی اجازت دیتا ہے (مثال کے طور پر، آپ حاصل کر سکتے ہیں۔ سائٹ کے دوسرے صارف کے سیشن میں بدنیتی پر مبنی JavaScript کوڈ کا متبادل)۔
  • CVE-2021-40438 - mod_proxy میں SSRF (سرور سائیڈ ریکویسٹ فورجری) کمزوری، جو خاص طور پر ڈیزائن کردہ uri-path کی درخواست بھیج کر، حملہ آور کے منتخب کردہ سرور پر درخواست کو ری ڈائریکٹ کرنے کی اجازت دیتی ہے۔
  • CVE-2021-39275 - ap_escape_quotes فنکشن میں بفر اوور فلو۔ خطرے کو غیر خطرناک کے طور پر نشان زد کیا گیا ہے، کیونکہ تمام معیاری ماڈیول اس فنکشن میں بیرونی ڈیٹا منتقل نہیں کرتے ہیں۔ لیکن یہ نظریاتی طور پر ممکن ہے کہ تھرڈ پارٹی ماڈیولز ہوں جن کے ذریعے حملہ کیا جا سکے۔
  • CVE-2021-36160 - mod_proxy_uwsgi ماڈیول میں حد سے باہر پڑھتا ہے، جس کے نتیجے میں کریش ہوتا ہے۔
  • CVE-2021-34798 - خاص طور پر تیار کردہ درخواستوں کو سنبھالتے وقت نال پوائنٹر ڈیریفرنس کریش کرنے کا عمل۔

سب سے زیادہ قابل ذکر غیر سیکورٹی تبدیلیاں ہیں:

  • mod_ssl میں کافی اندرونی تبدیلیاں۔ "ssl_engine_set"، "ssl_engine_disable" اور "ssl_proxy_enable" کی ترتیبات کو mod_ssl سے مین اسٹفنگ (کور) میں منتقل کر دیا گیا ہے۔ mod_proxy کے ذریعے رابطوں کو محفوظ بنانے کے لیے متبادل SSL ماڈیول استعمال کرنے کی صلاحیت فراہم کی گئی ہے۔ پرائیویٹ کیز کو لاگ کرنے کی صلاحیت شامل کی گئی، جو کہ وائر شارک میں انکرپٹڈ ٹریفک کا تجزیہ کرنے کے لیے استعمال کی جا سکتی ہیں۔
  • Mod_proxy نے "proxy:" URLs میں پاس کیے گئے یونکس ساکٹ پاتھ کی تیز رفتار تجزیہ کی۔
  • mod_md ماڈیول کی صلاحیتیں، جو کہ ACME (خودکار سرٹیفکیٹ مینجمنٹ انوائرمنٹ) پروٹوکول کا استعمال کرتے ہوئے سرٹیفکیٹس کی وصولی اور دیکھ بھال کو خودکار کرنے کے لیے استعمال ہوتی ہے، کو بڑھا دیا گیا ہے۔ میں ڈومینز کا حوالہ دینے کی اجازت ہے۔ اور tls-alpn-01 کے لیے ڈومین ناموں کے لیے مدد فراہم کی جو ورچوئل میزبانوں سے منسلک نہیں ہیں۔
  • غیر ترتیب شدہ میزبان ناموں کو بطور دلیل "اجازت دیں" کی فہرست میں غیر فعال کرنے کے لیے StrictHostCheck کا اختیار شامل کیا گیا۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں