Release av Apache http-server 2.4.43

publiceras release av Apache HTTP-server 2.4.43 (version 2.4.42 hoppades över), som introducerade 34 ändringar och elimineras 3 sårbarheter:

  • CVE-2020-1927: en sårbarhet i mod_rewrite som gör att servern kan användas för att vidarebefordra förfrågningar till andra resurser (öppen omdirigering). Vissa mod_rewrite-inställningar kan resultera i att användaren vidarebefordras till en annan länk, kodad med ett nyradstecken i en parameter som används i en befintlig omdirigering.
  • CVE-2020-1934: sårbarhet i mod_proxy_ftp. Att använda oinitierade värden kan leda till minnesläckor vid proxyförfrågningar till en angriparkontrollerad FTP-server.
  • Minnesläcka i mod_ssl som uppstår vid kedja av OCSP-förfrågningar.

De mest anmärkningsvärda icke-säkerhetsändringarna är:

  • Ny modul tillagd mod_systemd, som ger integration med systemd systemhanteraren. Modulen låter dig använda httpd i tjänster med typen "Type=notify".
  • Stöd för korskompilering har lagts till i apxs.
  • Möjligheterna hos mod_md-modulen, utvecklad av Let's Encrypt-projektet för att automatisera mottagande och underhåll av certifikat med hjälp av ACME-protokollet (Automatic Certificate Management Environment), har utökats:
    • Lade till MDContactEmail-direktivet, genom vilket du kan ange en kontakt-e-post som inte överlappar data från ServerAdmin-direktivet.
    • För alla virtuella värdar verifieras stöd för protokollet som används vid förhandling av en säker kommunikationskanal ("tls-alpn-01").
    • Tillåt mod_md-direktiv att användas i block Och .
    • Säkerställer att tidigare inställningar skrivs över när MDCAC Challenges återanvänds.
    • Lade till möjligheten att konfigurera webbadressen för CTLog Monitor.
    • För kommandon som definieras i MDMessageCmd-direktivet tillhandahålls ett anrop med argumentet "installed" när ett nytt certifikat aktiveras efter en omstart av servern (det kan till exempel användas för att kopiera eller konvertera ett nytt certifikat för andra applikationer).
  • mod_proxy_hcheck lade till stöd för %{Content-Type}-masken i check-uttryck.
  • CookieSameSite, CookieHTTPOnly och CookieSecure-lägen har lagts till mod_usertrack för att konfigurera bearbetning av usertrack-cookie.
  • mod_proxy_ajp implementerar ett "hemligt" alternativ för proxyhanterare för att stödja det äldre AJP13-autentiseringsprotokollet.
  • Lade till konfigurationsuppsättning för OpenWRT.
  • Lade till stöd för mod_ssl för att använda privata nycklar och certifikat från OpenSSL ENGINE genom att ange PKCS#11 URI i SSLCertificateFile/KeyFile.
  • Implementerade tester med det kontinuerliga integrationssystemet Travis CI.
  • Parsning av överföringskodningshuvuden har skärpts.
  • mod_ssl tillhandahåller TLS-protokollförhandling i relation till virtuella värdar (stöds när den är byggd med OpenSSL-1.1.1+.
  • Genom att använda hash för kommandotabeller accelereras omstarter i "graciöst" läge (utan att avbryta körande frågeprocessorer).
  • Lade till skrivskyddade tabeller r:headers_in_table, r:headers_out_table, r:err_headers_out_table, r:notes_table och r:subprocess_env_table till mod_lua. Tillåt tabeller att tilldelas värdet "noll".
  • I mod_authn_socache har gränsen för storleken på en cachad rad ökat från 100 till 256.

Källa: opennet.ru

Lägg en kommentar