انتشار سرور Apache http 2.4.43

منتشر شده انتشار سرور Apache HTTP 2.4.43 (نسخه 2.4.42 حذف شد) که معرفی شد 34 تغییر و حذف شد 3 آسیب پذیری:

  • CVE-2020-1927: یک آسیب‌پذیری در mod_rewrite که به سرور اجازه می‌دهد تا درخواست‌ها را به منابع دیگر ارسال کند (redirect redirect). برخی از تنظیمات mod_rewrite ممکن است منجر به ارسال کاربر به پیوند دیگری شود که با استفاده از یک کاراکتر خط جدید در یک پارامتر مورد استفاده در تغییر مسیر موجود کدگذاری شده است.
  • CVE-2020-1934: آسیب پذیری در mod_proxy_ftp. استفاده از مقادیر غیر اولیه می تواند منجر به نشت حافظه در هنگام پروکسی شدن درخواست ها به سرور FTP تحت کنترل مهاجم شود.
  • نشت حافظه در mod_ssl که هنگام زنجیره درخواست های OCSP رخ می دهد.

بارزترین تغییرات غیر امنیتی عبارتند از:

  • ماژول جدید اضافه شد mod_systemd، که یکپارچه سازی با سیستم مدیر سیستم را فراهم می کند. ماژول به شما امکان می دهد از httpd در سرویس هایی با نوع "Type=notify" استفاده کنید.
  • پشتیبانی از کامپایل متقابل به apx ها اضافه شده است.
  • قابلیت‌های ماژول mod_md که توسط پروژه Let's Encrypt برای خودکارسازی دریافت و نگهداری گواهی‌ها با استفاده از پروتکل ACME (محیط مدیریت گواهی خودکار) توسعه یافته است، گسترش یافته است:
    • دستورالعمل MDContactEmail اضافه شد، که از طریق آن می توانید ایمیل تماسی را مشخص کنید که با داده های دستورالعمل ServerAdmin همپوشانی نداشته باشد.
    • برای همه میزبان‌های مجازی، پشتیبانی از پروتکل مورد استفاده در هنگام مذاکره در مورد یک کانال ارتباطی امن ("tls-alpn-01") تأیید می‌شود.
    • اجازه دهید دستورات mod_md در بلوک ها استفاده شود و .
    • هنگام استفاده مجدد از MDCAChallenge، اطمینان حاصل می کند که تنظیمات گذشته بازنویسی شده است.
    • قابلیت پیکربندی url برای CTLog Monitor اضافه شده است.
    • برای دستورات تعریف شده در دستورالعمل MDMessageCmd، هنگام فعال کردن یک گواهی جدید پس از راه اندازی مجدد سرور، یک تماس با آرگومان "نصب شده" ارائه می شود (به عنوان مثال، می توان از آن برای کپی یا تبدیل یک گواهی جدید برای سایر برنامه ها استفاده کرد).
  • mod_proxy_hcheck پشتیبانی از ماسک %{Content-Type} را در عبارات چک اضافه کرد.
  • حالت‌های CookieSameSite، CookieHTTPOnly و CookieSecure برای پیکربندی پردازش کوکی usertrack به mod_usertrack اضافه شده‌اند.
  • mod_proxy_ajp یک گزینه "مخفی" را برای کنترل کننده های پروکسی پیاده سازی می کند تا از پروتکل احراز هویت قدیمی AJP13 پشتیبانی کند.
  • مجموعه پیکربندی برای OpenWRT اضافه شد.
  • با مشخص کردن URI PKCS#11 در SSLCertificateFile/KeyFile، پشتیبانی به mod_ssl برای استفاده از کلیدهای خصوصی و گواهی‌های OpenSSL ENGINE اضافه شد.
  • اجرای آزمایش با استفاده از سیستم یکپارچه سازی پیوسته Travis CI.
  • تجزیه هدرهای Transfer-Encoding سخت تر شده است.
  • mod_ssl مذاکرات پروتکل TLS را در رابطه با هاست های مجازی ارائه می کند (در صورت ساخت با OpenSSL-1.1.1+ پشتیبانی می شود.
  • با استفاده از هش برای جداول فرمان، راه اندازی مجدد در حالت "برازنده" تسریع می شود (بدون ایجاد وقفه در پردازشگرهای پرس و جو در حال اجرا).
  • جداول فقط خواندنی r:headers_in_table، r:headers_out_table، r:err_headers_out_table، r:notes_table و r:subprocess_env_table به mod_lua اضافه شد. اجازه دهید به جداول مقدار "nil" اختصاص داده شود.
  • در mod_authn_socache محدودیت اندازه یک خط کش از 100 به 256 افزایش یافته است.

منبع: opennet.ru

اضافه کردن نظر