Apache http سرور جو رليز 2.4.43

شايع ٿيل Apache HTTP سرور 2.4.43 جي رليز (رليز 2.4.42 ڇڏي ويو)، جيڪو متعارف ڪرايو ويو 34 تبديليون ۽ ختم ڪيو 3 ڪمزوريون:

  • CVE-2020-1927: mod_rewrite ۾ هڪ ڪمزوري جيڪا سرور کي استعمال ڪرڻ جي اجازت ڏئي ٿي درخواستن کي ٻين وسيلن ڏانهن منتقل ڪرڻ لاءِ (اوپن ريڊائريٽ). ڪجهه mod_rewrite سيٽنگن جي نتيجي ۾ ٿي سگھي ٿو ته صارف کي ٻي لنڪ ڏانهن اڳتي وڌايو وڃي، انڪوڊ ڪيو ويو هڪ نئين لائن ڪردار کي استعمال ڪندي هڪ پيٽرولر اندر استعمال ٿيل موجوده ريڊر ۾.
  • CVE-2020-1934: mod_proxy_ftp ۾ ڪمزوري. اڻڄاتل قدر استعمال ڪري سگھي ٿو ميموري ليڪ جي ڪري جڏهن هڪ حملي ڪندڙ-ڪنٽرول ٿيل ايف ٽي پي سرور ڏانهن درخواستن کي پراکسي ڪندي.
  • mod_ssl ۾ ميموري ليڪ جيڪا ٿئي ٿي جڏهن OCSP درخواستن کي زنجير ڪري ٿي.

سڀ کان وڌيڪ قابل ذڪر غير سيڪيورٽي تبديليون:

  • نئون ماڊل شامل ڪيو ويو mod_systemd، جيڪو سسٽمڊ سسٽم مئنيجر سان انضمام مهيا ڪري ٿو. ماڊل توهان کي httpd استعمال ڪرڻ جي اجازت ڏئي ٿو خدمتن ۾ "Type=notify" قسم سان.
  • apxs ۾ ڪراس ڪمپليشن سپورٽ شامل ڪئي وئي آھي.
  • mod_md ماڊل جون صلاحيتون، ACME (خودڪار سرٽيفڪيٽ مينيجمينٽ انوائرنمينٽ) پروٽوڪول استعمال ڪندي سرٽيفڪيٽن جي وصولي ۽ سار سنڀال کي خودڪار ڪرڻ لاءِ Let's Encrypt پروجيڪٽ پاران ترقي ڪئي وئي آهي، وڌايو ويو آهي:
    • شامل ڪيو ويو MDContactEmail هدايت، جنهن جي ذريعي توهان هڪ رابطي واري اي ميل جي وضاحت ڪري سگهو ٿا جيڪو سرور ايڊمن جي هدايتن جي ڊيٽا سان اوورليپ نٿو ڪري.
    • سڀني ورچوئل ميزبانن لاءِ، پروٽوڪول لاءِ مدد استعمال ڪئي وئي جڏھن ڳالھ ٻولھ ڪرڻ لاءِ محفوظ ڪميونيڪيشن چينل (“tls-alpn-01”) تصديق ٿيل آھي.
    • mod_md هدايتن کي بلاڪ ۾ استعمال ڪرڻ جي اجازت ڏيو ۽ .
    • انهي ڳالهه کي يقيني بڻائي ٿو ته ماضي جي سيٽنگن کي ختم ڪيو ويو آهي جڏهن MDCAChallenges کي ٻيهر استعمال ڪندي.
    • CTLog مانيٽر لاءِ url کي ترتيب ڏيڻ جي صلاحيت شامل ڪئي وئي.
    • MDMessageCmd هدايت ۾ بيان ڪيل حڪمن لاء، "انسٽال ٿيل" دليل سان هڪ ڪال مهيا ڪئي وئي آهي جڏهن سرور ٻيهر شروع ٿيڻ کان پوء نئين سرٽيفڪيٽ کي چالو ڪيو وڃي (مثال طور، اهو استعمال ڪري سگهجي ٿو نقل ڪرڻ يا ٻين ايپليڪيشنن لاء نئين سرٽيفڪيٽ کي تبديل ڪرڻ).
  • mod_proxy_hcheck چيڪ ايڪسپريسز ۾ %{Content-Type} ماسڪ لاءِ سپورٽ شامل ڪئي.
  • CookieSameSite، CookieHTTPOnly ۽ CookieSecure موڊس mod_usertrack ۾ شامل ڪيا ويا آھن صارف ٽريڪ ڪوڪي پروسيسنگ کي ترتيب ڏيڻ لاءِ.
  • mod_proxy_ajp هڪ "راز" اختيار کي لاڳو ڪري ٿو پراڪسي هينڊلر لاءِ ورثي AJP13 جي تصديق واري پروٽوڪول کي سپورٽ ڪرڻ لاءِ.
  • OpenWRT لاءِ شامل ڪيل ٺاھ جوڙ سيٽ.
  • mod_ssl کي SSLCertificateFile/KeyFile ۾ PKCS#11 URI جي وضاحت ڪندي OpenSSL ENGINE کان نجي ڪي ۽ سرٽيفڪيٽ استعمال ڪرڻ لاءِ مدد شامل ڪئي وئي.
  • لڳاتار انٽيگريشن سسٽم ٽريس سي آءِ استعمال ڪندي ٽيسٽنگ لاڳو ڪئي وئي.
  • منتقلي-انڪوڊنگ هيڊرن جي پارسنگ کي سخت ڪيو ويو آهي.
  • mod_ssl مجازي ميزبان جي سلسلي ۾ TLS پروٽوڪول ڳالهين مهيا ڪري ٿو (سپورٽ جڏهن OpenSSL-1.1.1+ سان ٺهيل آهي.
  • ڪمانڊ ٽيبلز لاءِ هيشنگ استعمال ڪندي، ”فضيلت واري“ موڊ ۾ ٻيهر شروع ٿينديون تيز ٿين ٿيون (هلندڙ سوال پروسيسرز کي مداخلت ڪرڻ کان سواءِ).
  • r:headers_in_table، r:headers_out_table، r:err_headers_out_table، r:notes_table ۽ r:subprocess_env_table کي mod_lua ۾ شامل ڪيو ويو. جدولن کي "nil" جي قيمت مقرر ڪرڻ جي اجازت ڏيو.
  • mod_authn_socache ۾ ڪيش ٿيل لائن جي سائيز جي حد 100 کان 256 تائين وڌي وئي آھي.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو