متابعات-ميكسي نيوز
قام Apache مؤخرًا بإصلاح نقاط الضعف المتعددة في برنامج خادم الويب الخاص بها والتي يمكن أن تؤدي إلى تنفيذ التعليمات البرمجية التعسفية ، وفي سيناريوهات محددة ، يمكن أن تسمح للمهاجمين بالتسبب في تعطل وإنكار الخدمة.
كانت العيوب ، التي تم تتبعها كـ CVE-2020-9490 ، CVE-2020-11984 ، CVE-2012-11993 ، كشفت بقلم Felix Wilhelm من Google Project Zero ، ومنذ ذلك الحين تم معالجتها من قبل مؤسسة Apache في أحدث إصدار من البرنامج (2.4.46).
تتضمن أول من القضايا الثلاثة ثغرة في تنفيذ رمز عن بُعد محتملة بسبب تدفق عازلة مع وحدة “Mod_UWSGI” (CVE-2012-11984) ، مما قد يسمح للخصم بعرض أو تغيير أو حذف البيانات الحساسة اعتمادًا على الامتيازات المرتبطة بالتطبيق الذي يعمل على الخادم.
“(أ) قد يؤدي الطلب الخبيث إلى الكشف عن المعلومات أو (تنفيذ الرمز البعيد) لملف موجود على الخادم الذي يعمل تحت بيئة عملية خبيثة” ، ” لاحظ أباتشي.
يتعلق العيب الثاني بالضعف الذي يتم تشغيله عند تمكين تصحيح الأخطاء في “mod_http2“الوحدة النمطية (CVE-2020-11993) ، مما تسبب في إجراء عبارات التسجيل على الاتصال الخاطئ وبالتالي يؤدي إلى فساد الذاكرة بسبب استخدام تجمع السجل المتزامن.
CVE-2020-9490 ، الأكثر حدة من الثلاثة ، يتواجد أيضًا في وحدة HTTP/2 ويستخدم أ رأس “ذاكرة التخزين المؤقت” المصنوع خصيصًا للتسبب في فساد الذاكرة ليؤدي إلى تعطل وإنكار الخدمة.
يعد Digest Cache جزءًا من مهارة الآن ميزة تحسين الويب يهدف ذلك إلى معالجة مشكلة مع Server Pushes – والتي تسمح للخادم بإرسال استجابات إلى العميل بشكل استباقي – من خلال السماح للعملاء بإبلاغ الخادم بمحتوياتهم المحفوظة مؤقتًا حديثًا بحيث لا يتم إهدار عرض النطاق الترددي في إرسال الموارد الموجودة بالفعل في مخبأ العميل.
وبالتالي ، عندما يتم حقن قيمة مصنوعة خصيصًا في رأس “هضم ذاكرة التخزين المؤقت” في طلب HTTP/2 ، فإنه سيؤدي إلى حدوث حادث عندما يرسل الخادم حزمة دفع باستخدام الرأس. على الخوادم غير المشوهة ، يمكن حل هذه المشكلة عن طريق تحويل HTTP/2 Server Push ميزة قبالة.
على الرغم من عدم وجود تقارير عن استغلال هذه الثغرات الأمنية في البرية ، فمن الضروري أن يتم تطبيق التصحيحات على الأنظمة الضعيفة فور الاختبار المناسب وكذلك التأكد من تكوين التطبيق مع الأذونات المطلوبة فقط للتخفيف من التأثير.