Apache http սերվերի թողարկում 2.4.43

հրապարակված Apache HTTP սերվերի թողարկում 2.4.43 (թողարկումը բաց է թողնվել), որը ներկայացրեց 34 փոփոխություն և վերացվել 3 խոցելիություն:

  • CVE-2020-1927. mod_rewrite-ի խոցելիություն, որը թույլ է տալիս սերվերին օգտագործել հարցումները այլ ռեսուրսներ փոխանցելու համար (բաց վերահղում): Որոշ mod_rewrite կարգավորումներ կարող են հանգեցնել այն բանին, որ օգտվողը վերահասցեավորվի մեկ այլ հղում, որը կոդավորված է նոր տողի նիշի միջոցով, որն օգտագործվում է գոյություն ունեցող վերահղման մեջ օգտագործվող պարամետրում:
  • CVE-2020-1934. խոցելիություն mod_proxy_ftp-ում: Չնախնականացված արժեքների օգտագործումը կարող է հանգեցնել հիշողության արտահոսքի՝ հարձակվողի կողմից վերահսկվող FTP սերվերին միջնորդավորված հարցումները փոխանցելիս:
  • Հիշողության արտահոսք mod_ssl-ում, որը տեղի է ունենում OCSP հարցումները շղթայելիս:

Ամենաուշագրավ ոչ անվտանգության փոփոխություններն են.

  • Ավելացվեց նոր մոդուլ mod_systemd, որն ապահովում է ինտեգրում systemd համակարգի կառավարչի հետ: Մոդուլը թույլ է տալիս օգտագործել httpd «Type=notify» տեսակի ծառայություններում:
  • Խաչաձև կոմպիլյացիայի աջակցությունն ավելացվել է apx-ներին:
  • «Let's Encrypt» նախագծի կողմից մշակված mod_md մոդուլի հնարավորությունները՝ ACME (Automatic Certificate Management Environment) արձանագրության միջոցով վկայագրերի ստացումն ու սպասարկումն ավտոմատացնելու համար, ընդլայնվել են.
    • Ավելացվեց MDContactEmail հրահանգը, որի միջոցով կարող եք նշել կոնտակտային էլ.փոստ, որը չի համընկնում ServerAdmin հրահանգի տվյալների հետ:
    • Բոլոր վիրտուալ հոսթերների համար հաստատված է անվտանգ կապի ալիքի («tls-alpn-01») բանակցությունների ժամանակ օգտագործվող արձանագրության աջակցությունը:
    • Թույլատրել mod_md հրահանգները օգտագործել բլոկներում Եվ .
    • Ապահովում է, որ նախորդ կարգավորումները վերագրված են MDCAChallenges-ը նորից օգտագործելիս:
    • Ավելացվեց CTLog Monitor-ի համար url-ը կարգավորելու հնարավորություն:
    • MDMessageCmd հրահանգով սահմանված հրամանների համար «տեղադրված» արգումենտով զանգ է տրվում սերվերի վերագործարկումից հետո նոր վկայականի ակտիվացման ժամանակ (օրինակ, այն կարող է օգտագործվել այլ հավելվածների համար նոր վկայական պատճենելու կամ փոխարկելու համար):
  • mod_proxy_hcheck-ն ավելացրել է %{Content-Type} դիմակի աջակցություն չեկային արտահայտություններում:
  • CookieSameSite, CookieHTTPOnly և CookieSecure ռեժիմները ավելացվել են mod_usertrack-ին՝ usertrack թխուկների մշակումը կարգավորելու համար:
  • mod_proxy_ajp-ն իրականացնում է «գաղտնի» տարբերակ պրոքսի կառավարիչների համար՝ աջակցելու ժառանգական AJP13 վավերացման արձանագրությանը:
  • OpenWRT-ի համար ավելացվել է կոնֆիգուրացիա:
  • Ավելացվեց mod_ssl-ին OpenSSL ENGINE-ից անձնական բանալիներ և վկայագրեր օգտագործելու աջակցություն՝ SSLCertificateFile/KeyFile-ում նշելով PKCS#11 URI:
  • Իրականացված թեստավորում՝ օգտագործելով Travis CI շարունակական ինտեգրացիոն համակարգը:
  • Փոխանցման կոդավորման վերնագրերի վերլուծությունը խստացվել է:
  • mod_ssl-ն ապահովում է TLS արձանագրության բանակցություններ վիրտուալ հոսթերների հետ կապված (աջակցվում է OpenSSL-1.1.1+-ով կառուցված ժամանակ:
  • Հրամանների աղյուսակների համար հեշինգ օգտագործելու միջոցով արագացվում են «նրբագեղ» ռեժիմով վերագործարկումները (առանց գործող հարցման պրոցեսորների ընդհատման):
  • mod_lua-ին ավելացվել են միայն կարդալու համար r:headers_in_table, r:headers_out_table, r:err_headers_out_table, r:notes_table և r:subprocess_env_table աղյուսակները: Թույլ տվեք աղյուսակներին վերագրել «զրոյական» արժեքը:
  • mod_authn_socache-ում քեշավորված տողի չափի սահմանաչափը 100-ից հասցվել է 256-ի:

Source: opennet.ru

Добавить комментарий