Lëshimi i serverit Apache http 2.4.43

botuar lëshimi i serverit Apache HTTP 2.4.43 (lëshimi 2.4.42 u anashkalua), i cili prezantoi 34 ndryshime dhe eliminohen 3 dobësi:

  • CVE-2020-1927: një cenueshmëri në mod_rewrite që lejon serverin të përdoret për të përcjellë kërkesat në burime të tjera (ridrejtim i hapur). Disa cilësime mod_rewrite mund të rezultojnë që përdoruesi të përcillet në një lidhje tjetër, të koduar duke përdorur një karakter të linjës së re brenda një parametri të përdorur në një ridrejtim ekzistues.
  • CVE-2020-1934: dobësi në mod_proxy_ftp. Përdorimi i vlerave të pa inicializuara mund të çojë në rrjedhje të memories gjatë proksimit të kërkesave në një server FTP të kontrolluar nga sulmuesi.
  • Rrjedhje memorie në mod_ssl që ndodh kur lidhni me zinxhir kërkesat OCSP.

Ndryshimet më të dukshme jo të sigurisë janë:

  • Moduli i ri u shtua mod_systemd, i cili siguron integrim me menaxherin e sistemit systemd. Moduli ju lejon të përdorni httpd në shërbimet me tipin “Type=notify”.
  • Mbështetja e ndër-përpilimit është shtuar në apxs.
  • Aftësitë e modulit mod_md, të zhvilluara nga projekti Let's Encrypt për të automatizuar marrjen dhe mirëmbajtjen e certifikatave duke përdorur protokollin ACME (Automatic Certificate Management Environment), janë zgjeruar:
    • U shtua direktiva MDContactEmail, përmes së cilës mund të specifikoni një email kontakti që nuk përputhet me të dhënat nga direktiva ServerAdmin.
    • Për të gjithë hostet virtualë, verifikohet mbështetja për protokollin e përdorur gjatë negocimit të një kanali të sigurt komunikimi ("tls-alpn-01").
    • Lejo që direktivat mod_md të përdoren në blloqe Dhe .
    • Siguron që cilësimet e kaluara të mbishkruhen kur ripërdorni MDCAChallenges.
    • U shtua aftësia për të konfiguruar url-në për Monitorin CTLog.
    • Për komandat e përcaktuara në direktivën MDMessageCmd, një telefonatë me argumentin "instaluar" ofrohet kur aktivizohet një certifikatë e re pas rinisjes së serverit (për shembull, mund të përdoret për të kopjuar ose konvertuar një certifikatë të re për aplikacione të tjera).
  • mod_proxy_hcheck shtoi mbështetje për maskën %{Content-Type} në shprehjet e kontrollit.
  • Modalitetet CookieSameSite, CookieHTTPOnly dhe CookieSecure janë shtuar në mod_usertrack për të konfiguruar përpunimin e skedarëve të skedarëve të përdoruesit.
  • mod_proxy_ajp zbaton një opsion "sekret" për mbajtësit e përfaqësuesve për të mbështetur protokollin e vjetër të vërtetimit AJP13.
  • Shtuar grup konfigurimi për OpenWRT.
  • Shtoi mbështetje për mod_ssl për përdorimin e çelësave dhe certifikatave private nga OpenSSL ENGINE duke specifikuar URI PKCS#11 në SSLCertificateFile/KeyFile.
  • Testimi i zbatuar duke përdorur sistemin e integrimit të vazhdueshëm Travis CI.
  • Analiza e titujve të kodimit të transferimit është forcuar.
  • mod_ssl siguron negocimin e protokollit TLS në lidhje me hostet virtualë (mbështetur kur ndërtohet me OpenSSL-1.1.1+.
  • Duke përdorur hashing për tabelat e komandave, rinisjet në modalitetin "i këndshëm" përshpejtohen (pa ndërprerë ekzekutimin e procesorëve të pyetjeve).
  • U shtuan tabela vetëm për lexim r:headers_in_table, r:headers_out_table, r:err_headers_out_table, r:notes_table dhe r:subprocess_env_table në mod_lua. Lejo që tabelave t'u caktohet vlera "nil".
  • Në mod_authn_socache, kufiri në madhësinë e një linje të memorizuar është rritur nga 100 në 256.

Burimi: opennet.ru

Shto një koment