HTTP-метод OPTIONS может привести к утечке памяти Apache-сервера

HTTP-метод OPTIONS может привести к утечке памяти Apache-сервера

HTTP-метод OPTIONS может привести к утечке памяти Apache-сервера

Эксперт обнаружил ошибку при обработки HTTP-метода OPTIONS в Apache, она получила имя Optionsbleed. Такого рода уязвимости могут способствовать тому, что произвольные фрагменты памяти попадут в руки злоумышленников.

Исследователь определил уязвимый продукт с помощью HTTP-метода OPTIONS, отправляя его серверам. Серверы отвечали поврежденными заголовками, отображающими параметры конфигурации Apache. Затем, поскольку сам эксперт не мог воспроизвести похожую проблему на своих серверах Apache, он связался с их командой безопасности.

К счастью, разработчик Apache Джейкоб Чемпион (Jacob Champion) вник в суть проблемы и объяснил, что происходит. Оказалось, что Apache поддерживает директиву конфигурации Limit, которая позволяет ограничить доступ к определенным HTTP-методам конкретному пользователю. В том случае, если вы устанавливаете директиву Limit в файле .htaccess для HTTP-метода, который не зарегистрирован глобально на сервере, тогда происходит ошибка.

После этих объяснений эксперт смог сам воспроизвести уязвимость.

В сущности, Optionsbleed представляет собой ошибку, которая вызывает формирование поврежденного заголовка Allow в ответ на запросы HTTP OPTIONS. Это может привести к утечке части произвольной памяти из серверного процесса, который может содержать важные данные.

Ошибка появляется, если веб-мастер пытается использовать директиву Limit с недопустимым методом HTTP.

Пример .htaccess:

<Limit abcxyz>

</ Limit>

Если вы используете веб-сервер Apache, вам следует его обновить. Большинство дистрибутивов должны к настоящему времени иметь обновленные пакеты, содержащие патч. Кроме того, исправление можно найти здесь (для Apache 2.2 здесь).

К сожалению, команда безопасности Apache не назвала точные сроки выпуска испарвлений.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Ubuntu откажется от классического sudo в пользу новой версии на Rust

Canonical объявила, что в следующем релизе Ubuntu 25.10 Questing Quokka по умолчанию появится новый инструмент для повышения привилегий — sudo-rs, переписанный на языке Rust. Таким образом, привычное sudo, написанное на C, постепенно уйдёт в прошлое. Полный переход планируют завершить в версии Ubuntu 26.04 LTS.

Выход Ubuntu 25.10 запланирован на 9 октября 2025 года. Кодовое имя — Questing Quokka: «Questing» символизирует поиск и исследование, а «Quokka» — австралийское сумчатое животное, находящееся под угрозой исчезновения.

Почему Rust? Разработчики делают ставку на безопасность и производительность.

Новый sudo-rs избавлен от уязвимостей, связанных с управлением памятью в C, и уже поддерживает важные функции: опцию NOEXEC (запрещает запускать дочерние процессы от привилегированных программ) и интеграцию с профилями AppArmor для более строгого контроля процессов.

При этом sudo-rs сохраняет совместимость и со старыми версиями ядра Linux (включая 5.9 и ниже), так что использовать его можно в самых разных окружениях. В ближайших планах команды — довести функциональность до полного соответствия классическому sudo.

Ubuntu 26.04 LTS также будет работать только с sudo-rs, хотя пользователи тестовых сборок пока могут откатиться к старому sudo при необходимости.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru