Apache http serverio 2.4.43 leidimas

paskelbta Apache HTTP serverio 2.4.43 leidimas (2.4.42 leidimas buvo praleistas), kuris pristatė 34 pakeitimai ir pašalintas 3 pažeidžiamumas:

  • CVE-2020-1927: mod_rewrite pažeidžiamumas, leidžiantis naudoti serverį užklausoms persiųsti į kitus išteklius (atvirasis peradresavimas). Dėl kai kurių mod_rewrite nustatymų vartotojas gali būti peradresuotas į kitą nuorodą, užkoduotą naudojant naujos eilutės simbolį parametre, kuris naudojamas esamame peradresavime.
  • CVE-2020-1934: mod_proxy_ftp pažeidžiamumas. Neinicijuotų verčių naudojimas gali sukelti atminties nutekėjimą perduodant užklausas užpuoliko valdomam FTP serveriui.
  • Atminties nutekėjimas mod_ssl, kuris įvyksta sujungiant OCSP užklausas.

Ryškiausi su saugumu nesusiję pokyčiai:

  • Pridėtas naujas modulis mod_systemd, kuri suteikia integraciją su systemd sistemos tvarkykle. Modulis leidžia naudoti httpd paslaugose, kurių tipas yra „Type=notify“.
  • Prie apxs pridėtas kryžminio kompiliavimo palaikymas.
  • Buvo išplėstos projekto „Let’s Encrypt“ sukurto modulio mod_md galimybės automatizuoti sertifikatų gavimą ir priežiūrą naudojant ACME (Automatic Certificate Management Environment) protokolą:
    • Pridėta MDContactEmail direktyva, per kurią galite nurodyti kontaktinį el. pašto adresą, kuris nesutampa su duomenimis iš ServerAdmin direktyvos.
    • Visuose virtualiuose pagrindiniuose kompiuteriuose patvirtintas protokolo, naudojamo derantis dėl saugaus ryšio kanalo („tls-alpn-01“), palaikymas.
    • Mod_md direktyvų naudojimas ir blokuose leidžiamas.
    • Užtikrina, kad ankstesni nustatymai būtų perrašyti pakartotinai naudojant MDCAC iššūkius.
    • Pridėta galimybė konfigūruoti CTLog Monitor url.
    • Komandoms, apibrėžtoms direktyvoje MDMessageCmd, iškvietimas su argumentu „instaliuotas“ pateikiamas aktyvuojant naują sertifikatą po serverio iš naujo paleidimo (pavyzdžiui, jis gali būti naudojamas nukopijuoti arba konvertuoti naują sertifikatą kitoms programoms).
  • mod_proxy_hcheck pridėjo %{Content-Type} kaukės palaikymą tikrinimo išraiškose.
  • CookieSameSite, CookieHTTOnly ir CookieSecure režimai buvo įtraukti į mod_usertrack, kad būtų galima sukonfigūruoti vartotojo stebėjimo slapukų apdorojimą.
  • mod_proxy_ajp įgyvendina "slaptą" parinktį tarpinio serverio tvarkytojams, kad palaikytų seną AJP13 autentifikavimo protokolą.
  • Pridėtas OpenWRT konfigūracijos rinkinys.
  • Pridėtas mod_ssl palaikymas naudojant privačius raktus ir sertifikatus iš OpenSSL ENGINE, nurodant PKCS#11 URI SSLCertificateFile/KeyFile.
  • Įgyvendintas testavimas naudojant nuolatinės integracijos sistemą Travis CI.
  • Sugriežtintas Transfer-Encoding antraščių analizavimas.
  • mod_ssl suteikia TLS protokolo derybas, susijusias su virtualiais pagrindiniais kompiuteriais (palaikomas, kai sukurtas naudojant OpenSSL-1.1.1+.
  • Komandų lentelėms naudojant maišą, pagreitinamas iš naujo paleidimas „grakščiu“ režimu (nepertraukiant veikiančių užklausų procesorių).
  • Prie mod_lua pridėtos tik skaitomos lentelės r:headers_in_table, r:headers_out_table, r:err_headers_out_table, r:notes_table ir r:subprocess_env_table. Leisti lentelėms priskirti reikšmę „nulis“.
  • Mod_authn_socache talpykloje saugomos eilutės dydžio riba padidinta nuo 100 iki 256.

Šaltinis: opennet.ru

Добавить комментарий