Izdanje Apache http poslužitelja 2.4.43

Objavljeno izdanje Apache HTTP poslužitelja 2.4.43 (izdanje 2.4.42 je preskočeno), koji je uveo 34 promjene i eliminiran 3 ranjivosti:

  • CVE-2020-1927: ranjivost u mod_rewrite koja omogućuje korištenje poslužitelja za prosljeđivanje zahtjeva drugim resursima (otvoreno preusmjeravanje). Neke postavke mod_rewrite mogu dovesti do toga da korisnik bude proslijeđen na drugu vezu, kodiranu pomoću znaka novog retka unutar parametra koji se koristi u postojećem preusmjeravanju.
  • CVE-2020-1934: ranjivost u mod_proxy_ftp. Korištenje neinicijaliziranih vrijednosti može dovesti do curenja memorije prilikom slanja proxy zahtjeva prema FTP poslužitelju kojim upravlja napadač.
  • Curenje memorije u mod_ssl koje se događa prilikom ulančavanja OCSP zahtjeva.

Najznačajnije nesigurnosne promjene:

  • Dodan je novi modul mod_systemd, koji omogućuje integraciju s upraviteljem sustava systemd. Modul vam omogućuje korištenje httpd-a u uslugama s tipom "Type=notify".
  • Podrška za unakrsnu kompilaciju dodana je u apxs.
  • Proširene su mogućnosti modula mod_md, koji je razvio projekt Let's Encrypt za automatizaciju primanja i održavanja certifikata korištenjem ACME (Automatic Certificate Management Environment) protokola:
    • Dodana je direktiva MDContactEmail, putem koje možete navesti email za kontakt koji se ne preklapa s podacima iz direktive ServerAdmin.
    • Za sve virtualne hostove provjerena je podrška za protokol koji se koristi prilikom pregovaranja sigurnog komunikacijskog kanala ("tls-alpn-01").
    • Dopusti korištenje direktiva mod_md u blokovima I .
    • Osigurava da se prethodne postavke prebrišu prilikom ponovnog korištenja MDCAChallenges.
    • Dodana je mogućnost konfiguriranja url-a za CTLog Monitor.
    • Za naredbe definirane u direktivi MDMessageCmd, omogućen je poziv s argumentom "instalirano" kada se aktivira novi certifikat nakon ponovnog pokretanja poslužitelja (na primjer, može se koristiti za kopiranje ili pretvaranje novog certifikata za druge aplikacije).
  • mod_proxy_hcheck dodao je podršku za masku %{Content-Type} u izrazima provjere.
  • Modovi CookieSameSite, CookieHTTPOnly i CookieSecure dodani su u mod_usertrack za konfiguraciju obrade kolačića usertrack.
  • mod_proxy_ajp implementira "tajnu" opciju za proxy rukovatelje za podršku naslijeđenog AJP13 protokola provjere autentičnosti.
  • Dodana konfiguracija za OpenWRT.
  • Dodana podrška za mod_ssl za korištenje privatnih ključeva i certifikata iz OpenSSL ENGINE navođenjem PKCS#11 URI u SSLCertificateFile/KeyFile.
  • Provedeno testiranje korištenjem sustava kontinuirane integracije Travis CI.
  • Raščlanjivanje zaglavlja Transfer-Encoding je pooštreno.
  • mod_ssl pruža pregovaranje TLS protokola u odnosu na virtualne hostove (podržano kada je izgrađeno s OpenSSL-1.1.1+.
  • Korištenjem raspršivanja za tablice naredbi ubrzavaju se ponovna pokretanja u "gracioznom" načinu (bez prekida pokretanja procesora upita).
  • Dodane su tablice samo za čitanje r:headers_in_table, r:headers_out_table, r:err_headers_out_table, r:notes_table i r:subprocess_env_table u mod_lua. Dopusti da se tablicama dodijeli vrijednost "nula".
  • U mod_authn_socache ograničenje veličine predmemorirane linije je povećano sa 100 na 256.

Izvor: opennet.ru

Dodajte komentar