Utgivelse av Apache http-server 2.4.43

publisert utgivelse av Apache HTTP-serveren 2.4.43 (versjon 2.4.42 ble hoppet over), som introduserte 34 endringer og eliminert 3 sårbarheter:

  • CVE-2020-1927: en sårbarhet i mod_rewrite som gjør at serveren kan brukes til å videresende forespørsler til andre ressurser (åpen omdirigering). Noen mod_rewrite-innstillinger kan føre til at brukeren blir videresendt til en annen lenke, kodet med et nylinjetegn i en parameter som brukes i en eksisterende viderekobling.
  • CVE-2020-1934: sårbarhet i mod_proxy_ftp. Bruk av uinitialiserte verdier kan føre til minnelekkasjer når proxy-forespørsler sendes til en angriperkontrollert FTP-server.
  • Minnelekkasje i mod_ssl som oppstår ved kjetting av OCSP-forespørsler.

De mest bemerkelsesverdige ikke-sikkerhetsendringene:

  • Ny modul lagt til mod_systemd, som gir integrasjon med systemd system manager. Modulen lar deg bruke httpd i tjenester med typen "Type=notify".
  • Krysskompileringsstøtte er lagt til apxs.
  • Mulighetene til mod_md-modulen, utviklet av Let's Encrypt-prosjektet for å automatisere mottak og vedlikehold av sertifikater ved hjelp av ACME (Automatic Certificate Management Environment)-protokollen, har blitt utvidet:
    • Lagt til MDContactEmail-direktivet, der du kan spesifisere en kontakt-e-post som ikke overlapper med dataene fra ServerAdmin-direktivet.
    • For alle virtuelle verter er støtte for protokollen som brukes når man forhandler om en sikker kommunikasjonskanal (“tls-alpn-01”) bekreftet.
    • Tillat at mod_md-direktiver brukes i blokker Og .
    • Sikrer at tidligere innstillinger overskrives ved gjenbruk av MDCAC-utfordringer.
    • Lagt til muligheten til å konfigurere url for CTLog Monitor.
    • For kommandoer definert i MDMessageCmd-direktivet, gis et kall med argumentet "installert" når du aktiverer et nytt sertifikat etter en omstart av serveren (det kan for eksempel brukes til å kopiere eller konvertere et nytt sertifikat for andre applikasjoner).
  • mod_proxy_hcheck la til støtte for %{Content-Type}-masken i sjekkeuttrykk.
  • CookieSameSite, CookieHTTPOnly og CookieSecure-moduser er lagt til mod_usertrack for å konfigurere behandling av brukerspor-informasjonskapsler.
  • mod_proxy_ajp implementerer et "hemmelig" alternativ for proxy-behandlere for å støtte den eldre AJP13-autentiseringsprotokollen.
  • Lagt til konfigurasjonssett for OpenWRT.
  • Lagt til støtte for mod_ssl for bruk av private nøkler og sertifikater fra OpenSSL ENGINE ved å spesifisere PKCS#11 URI i SSLCertificateFile/KeyFile.
  • Implementert testing ved bruk av det kontinuerlige integrasjonssystemet Travis CI.
  • Parsing av overføringskodingshoder er strammet inn.
  • mod_ssl gir TLS-protokollforhandling i forhold til virtuelle verter (støttes når bygget med OpenSSL-1.1.1+.
  • Ved å bruke hashing for kommandotabeller, akselereres omstart i "grasiøs" modus (uten å avbryte kjørende spørringsprosessorer).
  • Lagt til skrivebeskyttede tabeller r:headers_in_table, r:headers_out_table, r:err_headers_out_table, r:notes_table og r:subprocess_env_table til mod_lua. Tillat at tabeller tildeles verdien "nul".
  • I mod_authn_socache er grensen for størrelsen på en bufret linje økt fra 100 til 256.

Kilde: opennet.ru

Legg til en kommentar