إصدار خادم Apache http 2.4.43

نشرت إصدار Apache HTTP Server 2.4.43 (تم تخطي الإصدار 2.4.42)، والذي قدم 34 تغييرات والقضاء عليها 3 نقطة ضعف:

  • CVE-2020-1927: ثغرة أمنية في mod_rewrite تسمح باستخدام الخادم لإعادة توجيه الطلبات إلى موارد أخرى (إعادة توجيه مفتوحة). قد تتسبب بعض إعدادات mod_rewrite في إعادة توجيه المستخدم إلى رابط آخر مشفر بحرف السطر الجديد داخل معلمة مستخدمة في عملية إعادة توجيه موجودة.
  • CVE-2020-1934: ثغرة أمنية في mod_proxy_ftp. يمكن أن يؤدي استخدام القيم غير المهيأة إلى تسرب الذاكرة عند إرسال الطلبات إلى خادم FTP يتحكم فيه المهاجم.
  • تسرب الذاكرة في mod_ssl عند تثبيت طلبات OCSP.

أبرز التغييرات غير الأمنية هي:

  • تمت إضافة وحدة جديدة mod_system د، وتوفير التكامل مع مدير النظام systemd. تتيح لك الوحدة استخدام httpd في الخدمات من النوع "Type=notify".
  • تمت إضافة دعم التجميع المتقاطع إلى apxs.
  • تم توسيع إمكانيات الوحدة mod_md، التي طورها مشروع Let's Encrypt لأتمتة استلام الشهادات وصيانتها باستخدام بروتوكول ACME (بيئة إدارة الشهادات التلقائية):
    • تمت إضافة توجيه MDContactEmail، والذي يمكنك من خلاله تحديد بريد إلكتروني لجهة الاتصال لا يتداخل مع البيانات الواردة من توجيه ServerAdmin.
    • بالنسبة لجميع المضيفين الظاهريين، يتم توفير فحص لدعم البروتوكول المستخدم عند التفاوض على قناة اتصال آمنة ("tls-alpn-01").
    • يُسمح باستخدام توجيهات mod_md في الكتل و .
    • تم توفير استبدال الإعدادات السابقة عند إعادة استخدام MDCAChallenges.
    • تمت إضافة القدرة على تكوين عنوان url لشاشة CTLog.
    • يتم ضمان استدعاء الأوامر المحددة في توجيه MDMessageCmd باستخدام الوسيطة "المثبتة" عند تنشيط شهادة جديدة بعد إعادة تشغيل الخادم (على سبيل المثال، يمكن استخدامها لنسخ أو تحويل شهادة جديدة لتطبيقات أخرى).
  • أضاف mod_proxy_hcheck دعمًا لقناع %{Content-Type} في تعبيرات الاختيار.
  • تمت إضافة أوضاع CookieSameSite وCookieHTTPOnly وCookieSecure إلى mod_usertrack لتخصيص كيفية التعامل مع ملفات تعريف الارتباط الخاصة بمسار المستخدم.
  • قام mod_proxy_ajp بتطبيق معلمة "سرية" لمعالجات الوكيل لدعم بروتوكول المصادقة القديم AJP13.
  • تمت إضافة مجموعة التكوين لـ OpenWRT.
  • تمت إضافة دعم لاستخدام المفاتيح الخاصة والشهادات من OpenSSL ENGINE في mod_ssl عن طريق تحديد URI PKCS#11 في SSLCertificateFile/KeyFile.
  • تم تنفيذ الاختبار باستخدام نظام التكامل المستمر Travis CI.
  • تحليل أكثر صرامة لرؤوس ترميز النقل.
  • يوفر mod_ssl تفاوض بروتوكول TLS فيما يتعلق بالمضيفين الظاهريين (مدعوم عند الإنشاء باستخدام OpenSSL-1.1.1+.
  • بسبب استخدام التجزئة لجداول الأوامر، يتم تسريع عملية إعادة التشغيل في الوضع "الرشيق" (دون مقاطعة تشغيل معالجات الطلب).
  • تمت إضافة جداول للقراءة فقط r:headers_in_table وr:headers_out_table وr:err_headers_out_table وr:notes_table وr:subprocess_env_table إلى mod_lua. يُسمح بتعيين القيمة "لا شيء" للجداول.
  • في mod_authn_socache، تمت زيادة الحد الأقصى لحجم السلسلة المخزنة مؤقتًا من 100 إلى 256.

المصدر: opennet.ru

إضافة تعليق