Serverul Apache http versiunea 2.4.43

publicat lansarea serverului Apache HTTP 2.4.43 (versiunea 2.4.42 a fost omisă), care a introdus 34 de modificări si eliminate 3 de vulnerabilități:

  • CVE-2020-1927: o vulnerabilitate în mod_rewrite care permite ca serverul să fie folosit pentru a transmite cereri către alte resurse (redirecționare deschisă). Unele setări mod_rewrite pot duce la redirecționarea utilizatorului către un alt link, codificat folosind un caracter newline într-un parametru utilizat într-o redirecționare existentă.
  • CVE-2020-1934: vulnerabilitate în mod_proxy_ftp. Utilizarea valorilor neinițializate poate duce la pierderi de memorie atunci când trimiteți cereri către un server FTP controlat de atacator.
  • Scurgere de memorie în mod_ssl care apare la înlănțuirea cererilor OCSP.

Cele mai notabile modificări non-securitate sunt:

  • S-a adăugat un nou modul mod_systemd, care asigură integrarea cu managerul de sistem systemd. Modulul vă permite să utilizați httpd în servicii cu tipul „Type=notify”.
  • Suportul pentru compilarea încrucișată a fost adăugat la apxs.
  • Capacitățile modulului mod_md, dezvoltat de proiectul Let's Encrypt pentru a automatiza primirea și întreținerea certificatelor folosind protocolul ACME (Automatic Certificate Management Environment), au fost extinse:
    • S-a adăugat directiva MCDontactEmail, prin care puteți specifica un e-mail de contact care nu se suprapune cu datele din directiva ServerAdmin.
    • Pentru toate gazdele virtuale, este verificat suportul pentru protocolul utilizat la negocierea unui canal de comunicație securizat („tls-alpn-01”).
    • Permiteți ca directivele mod_md să fie utilizate în blocuri Și .
    • Se asigură că setările anterioare sunt suprascrise atunci când reutilizați MDCAChallenges.
    • S-a adăugat posibilitatea de a configura adresa URL pentru CTLog Monitor.
    • Pentru comenzile definite în directiva MDMessageCmd, este furnizat un apel cu argumentul „instalat” la activarea unui nou certificat după repornirea serverului (de exemplu, poate fi folosit pentru a copia sau converti un nou certificat pentru alte aplicații).
  • mod_proxy_hcheck a adăugat suport pentru masca %{Content-Type} în expresiile de verificare.
  • Modurile CookieSameSite, CookieHTTPOnly și CookieSecure au fost adăugate la mod_usertrack pentru a configura procesarea cookie-urilor usertrack.
  • mod_proxy_ajp implementează o opțiune „secretă” pentru manipulatorii proxy pentru a suporta protocolul de autentificare AJP13 vechi.
  • S-a adăugat un set de configurare pentru OpenWRT.
  • S-a adăugat suport pentru mod_ssl pentru utilizarea cheilor private și a certificatelor de la OpenSSL ENGINE prin specificarea URI-ului PKCS#11 în SSLCertificateFile/KeyFile.
  • Testare implementată folosind sistemul de integrare continuă Travis CI.
  • Analiza antetelor Transfer-Encoding a fost înăsprită.
  • mod_ssl oferă negocierea protocolului TLS în legătură cu gazdele virtuale (acceptat atunci când este construit cu OpenSSL-1.1.1+.
  • Prin utilizarea hashing pentru tabelele de comenzi, repornirile în modul „grațios” sunt accelerate (fără a întrerupe rularea procesoarelor de interogări).
  • S-au adăugat tabelele numai pentru citire r:headers_in_table, r:headers_out_table, r:err_headers_out_table, r:notes_table și r:subprocess_env_table la mod_lua. Permiteți tabelelor să li se atribuie valoarea „nil”.
  • În mod_authn_socache, limita mărimii unei linii din cache a fost mărită de la 100 la 256.

Sursa: opennet.ru

Adauga un comentariu