Apache 2.4.41 http 服務器發布,漏洞修復

發表 Apache HTTP 伺服器 2.4.41 版本(跳過了 2.4.40 版本),其中引入了 23 處變更 並消除了 6 個漏洞:

  • CVE-2019,10081 是 mod_http2 中的一個問題,在很早的階段發送推播請求時可能會導致記憶體損壞。 當使用“H2PushResource”設定時,可以覆蓋請求處理池中的內存,但問題僅限於崩潰,因為寫入的資料不是基於從客戶端接收到的信息;
  • CVE-2019,9517 - 最近曝光 宣布 HTTP/2 實作中的 DoS 漏洞。
    攻擊者可以透過打開一個滑動的HTTP/2 視窗讓伺服器不受限制地發送數據,但保持TCP 視窗關閉,從而阻止數據實際寫入套接字,從而耗盡進程可用的記憶體並造成沉重的CPU 負載;

  • CVE-2019,10098 - mod_rewrite 中的一個問題,它允許您使用伺服器將請求轉發到其他資源(開放重定向)。 某些 mod_rewrite 設定可能會導致使用者被轉發到另一個鏈接,並使用現有重定向中使用的參數內的換行符進行編碼。 要阻止 RegexDefaultOptions 中的問題,您可以使用 PCRE_DOTALL 標誌,現在是預設的;
  • CVE-2019,10092 - 在 mod_proxy 顯示的錯誤頁面上執行跨網站腳本的能力。 在這些頁面上,連結中包含從請求中取得的URL,攻擊者可以透過字元轉義在其中插入任意HTML程式碼;
  • CVE-2019,10097 — mod_remoteip 中的堆疊溢位和 NULL 指標取消引用,透過操縱 PROXY 協定標頭來利用。 攻擊只能從設定中使用的代理伺服器一側進行,而不能透過客戶端請求;
  • CVE-2019,10082 - mod_http2 中的漏洞,允許在連線終止時啟動從已釋放的記憶體區域讀取內容(釋放後讀取)。

最顯著的非安全變化是:

  • mod_proxy_balancer 改進了對來自可信任對等方的 XSS/XSRF 攻擊的保護;
  • mod_session 新增了 SessionExpiryUpdateInterval 設置,用於確定更新 session/cookie 過期時間的間隔;
  • 清理有錯誤的頁面,旨在消除這些頁面上要求的資訊顯示;
  • mod_http2 考慮了「LimitRequestFieldSize」參數的值,該參數先前僅對檢查 HTTP/1.1 標頭欄位有效;
  • 確保在 BalancerMember 中使用時建立 mod_proxy_hcheck 配置;
  • 在大型集合上使用 PROPFIND 指令時,減少了 mod_dav 中的記憶體消耗;
  • 在 mod_proxy 和 mod_ssl 中,解決了在 Proxy 區塊內指定憑證和 SSL 設定的問題;
  • mod_proxy 允許將 SSLProxyCheckPeer* 設定應用於所有代理模組;
  • 模組功能擴充 模組_md, 發達 Let's Encrypt 專案使用 ACME(自動證書管理環境)協定自動接收和維護證書:
    • 新增了協議的第二個版本 ACMEv2,現在是預設值並且 用途 空 POST 請求而不是 GET。
    • 新增了對基於 TLS-ALPN-01 擴展(RFC 7301,應用層協定協商)的驗證的支持,該擴展在 HTTP/2 中使用。
    • 對「tls-sni-01」驗證方法的支援已停止(由於 弱點).
    • 新增了使用“dns-01”方法設定和中斷檢查的命令。
    • 增加了支持 面具 啟用基於 DNS 的驗證時(“dns-01”),在憑證中。
    • 實作了「md-status」處理程序和憑證狀態頁面「https://domain/.httpd/certificate-status」。
    • 新增了「MDCertificateFile」和「MDCertificateKeyFile」指令,用於透過靜態檔案配置域參數(不支援自動更新)。
    • 新增了「MDMessageCmd」指令,用於在發生「續訂」、「過期」或「錯誤」事件時呼叫外部命令。
    • 新增「MDWarnWindow」指令來配置有關憑證過期的警告訊息;

來源: opennet.ru

添加評論