Apache http server izdanje 2.4.43

objavljeno izdanje Apache HTTP servera 2.4.43 (izdanje 2.4.42 je preskočeno), koje je uvelo 34 promjene i eliminisan 3 ranjivosti:

  • CVE-2020-1927: ranjivost u mod_rewrite koja omogućava da se server koristi za prosljeđivanje zahtjeva drugim resursima (otvoreno preusmjeravanje). Neke postavke mod_rewrite mogu dovesti do toga da korisnik bude proslijeđen na drugu vezu, kodiranu pomoću znaka novog reda unutar parametra koji se koristi u postojećem preusmjeravanju.
  • CVE-2020-1934: ranjivost u mod_proxy_ftp. Korištenje neinicijaliziranih vrijednosti može dovesti do curenja memorije prilikom proxyja zahtjeva na FTP server koji kontroliše napadač.
  • Curenje memorije u mod_ssl koje se javlja prilikom ulančavanja OCSP zahtjeva.

Najznačajnije promjene koje nisu vezane za sigurnost su:

  • Dodat je novi modul mod_systemd, koji obezbeđuje integraciju sa systemd sistem menadžerom. Modul vam omogućava da koristite httpd u uslugama tipa “Type=notify”.
  • Podrška za unakrsnu kompilaciju je dodana u apxs.
  • Proširene su mogućnosti modula mod_md, koji je razvio Let's Encrypt projekat za automatizaciju prijema i održavanja certifikata korištenjem ACME (Automatic Certificate Management Environment) protokola:
    • Dodata je direktiva MDContactEmail, putem koje možete odrediti kontakt e-poštu koja se ne preklapa s podacima iz direktive ServerAdmin.
    • Za sve virtuelne hostove, verifikovana je podrška za protokol koji se koristi prilikom pregovaranja o sigurnom komunikacijskom kanalu (“tls-alpn-01”).
    • Dozvolite mod_md direktivama da se koriste u blokovima I .
    • Osigurava da se prethodne postavke prepisuju prilikom ponovnog korištenja MDCAChallenges-a.
    • Dodata mogućnost konfigurisanja url-a za CTLog Monitor.
    • Za komande definisane u direktivi MDMessageCmd, poziv sa argumentom “instalirano” je obezbeđen kada se aktivira novi sertifikat nakon ponovnog pokretanja servera (na primer, može se koristiti za kopiranje ili konvertovanje novog sertifikata za druge aplikacije).
  • mod_proxy_hcheck je dodao podršku za %{Content-Type} masku u izrazima provjere.
  • CookieSameSite, CookieHTTPOnly i CookieSecure modovi su dodani mod_usertracku za konfiguraciju obrade kolačića usertrack.
  • mod_proxy_ajp implementira "tajnu" opciju za proxy rukovaoce kako bi podržali naslijeđeni AJP13 protokol autentikacije.
  • Dodan konfiguracijski set za OpenWRT.
  • Dodata podrška mod_ssl-u za korištenje privatnih ključeva i certifikata iz OpenSSL ENGINE-a specificiranjem PKCS#11 URI-ja u SSLCertificateFile/KeyFile.
  • Implementirano testiranje korištenjem sistema kontinuirane integracije Travis CI.
  • Parsiranje zaglavlja Transfer-Encoding je pooštreno.
  • mod_ssl obezbeđuje pregovaranje TLS protokola u odnosu na virtuelne hostove (podržano kada je izgrađen sa OpenSSL-1.1.1+.
  • Korišćenjem heširanja za komandne tabele, ubrzava se ponovno pokretanje u „gracioznom“ režimu (bez prekida rada procesora upita).
  • Dodane tabele samo za čitanje r:headers_in_table, r:headers_out_table, r:err_headers_out_table, r:notes_table i r:subprocess_env_table u mod_lua. Dozvoli da se tablicama dodijeli vrijednost "nil".
  • U mod_authn_socache ograničenje veličine keširane linije je povećano sa 100 na 256.

izvor: opennet.ru

Dodajte komentar