Apache http సర్వర్ విడుదల 2.4.43

ప్రచురించబడింది Apache HTTP సర్వర్ 2.4.43 విడుదల (విడుదల 2.4.42 దాటవేయబడింది), ఇది పరిచయం చేయబడింది 34 మార్పులు మరియు తొలగించబడింది 3 దుర్బలత్వాలు:

  • CVE-2020-1927: ఇతర వనరులకు అభ్యర్థనలను ఫార్వార్డ్ చేయడానికి సర్వర్‌ని అనుమతించే mod_rewriteలో ఒక దుర్బలత్వం (ఓపెన్ రీడైరెక్ట్). కొన్ని mod_rewrite సెట్టింగ్‌ల వలన వినియోగదారు మరొక లింక్‌కి ఫార్వార్డ్ చేయబడవచ్చు, ఇప్పటికే ఉన్న దారి మళ్లింపులో ఉపయోగించిన పారామీటర్‌లోని కొత్త లైన్ అక్షరాన్ని ఉపయోగించి ఎన్‌కోడ్ చేయబడవచ్చు.
  • CVE-2020-1934: mod_proxy_ftpలో దుర్బలత్వం. అటాకర్-నియంత్రిత FTP సర్వర్‌కు అభ్యర్థనలను ప్రాక్సీ చేస్తున్నప్పుడు ప్రారంభించబడని విలువలను ఉపయోగించడం మెమరీ లీక్‌లకు దారి తీస్తుంది.
  • OCSP అభ్యర్థనలను చైన్ చేస్తున్నప్పుడు సంభవించే mod_sslలో మెమరీ లీక్.

అత్యంత ముఖ్యమైన నాన్-సెక్యూరిటీ మార్పులు:

  • కొత్త మాడ్యూల్ జోడించబడింది mod_systemd, ఇది systemd సిస్టమ్ మేనేజర్‌తో ఏకీకరణను అందిస్తుంది. మాడ్యూల్ సేవల్లో httpdని “Type=notify” రకంతో ఉపయోగించడానికి మిమ్మల్ని అనుమతిస్తుంది.
  • క్రాస్-కంపైలేషన్ మద్దతు apxsకి జోడించబడింది.
  • ACME (ఆటోమేటిక్ సర్టిఫికేట్ మేనేజ్‌మెంట్ ఎన్విరాన్‌మెంట్) ప్రోటోకాల్‌ను ఉపయోగించి సర్టిఫికెట్‌ల రసీదు మరియు నిర్వహణను ఆటోమేట్ చేయడానికి లెట్స్ ఎన్‌క్రిప్ట్ ప్రాజెక్ట్ ద్వారా అభివృద్ధి చేయబడిన mod_md మాడ్యూల్ యొక్క సామర్థ్యాలు విస్తరించబడ్డాయి:
    • MDContactEmail డైరెక్టివ్ జోడించబడింది, దీని ద్వారా మీరు ServerAdmin డైరెక్టివ్ నుండి డేటాతో అతివ్యాప్తి చెందని సంప్రదింపు ఇమెయిల్‌ను పేర్కొనవచ్చు.
    • అన్ని వర్చువల్ హోస్ట్‌ల కోసం, సురక్షిత కమ్యూనికేషన్ ఛానెల్ (“tls-alpn-01”) చర్చలు జరుపుతున్నప్పుడు ఉపయోగించే ప్రోటోకాల్‌కు మద్దతు ధృవీకరించబడింది.
    • mod_md ఆదేశాలను బ్లాక్‌లలో ఉపయోగించడానికి అనుమతించండి మరియు .
    • MDCAChallengeలను తిరిగి ఉపయోగిస్తున్నప్పుడు గత సెట్టింగ్‌లు భర్తీ చేయబడతాయని నిర్ధారిస్తుంది.
    • CTLog మానిటర్ కోసం urlని కాన్ఫిగర్ చేసే సామర్థ్యం జోడించబడింది.
    • MDMessageCmd డైరెక్టివ్‌లో నిర్వచించబడిన ఆదేశాల కోసం, సర్వర్ పునఃప్రారంభించిన తర్వాత కొత్త ప్రమాణపత్రాన్ని సక్రియం చేస్తున్నప్పుడు "ఇన్‌స్టాల్ చేయబడిన" ఆర్గ్యుమెంట్‌తో కాల్ అందించబడుతుంది (ఉదాహరణకు, ఇది ఇతర అప్లికేషన్‌ల కోసం కొత్త ప్రమాణపత్రాన్ని కాపీ చేయడానికి లేదా మార్చడానికి ఉపయోగించబడుతుంది).
  • mod_proxy_hcheck చెక్ ఎక్స్‌ప్రెషన్‌లలో %{కంటెంట్-టైప్} మాస్క్‌కు మద్దతును జోడించింది.
  • యూజర్‌ట్రాక్ కుక్కీ ప్రాసెసింగ్‌ను కాన్ఫిగర్ చేయడానికి CookieSameSite, CookieHTTPOnly మరియు CookieSecure మోడ్‌లు mod_usertrackకు జోడించబడ్డాయి.
  • mod_proxy_ajp లెగసీ AJP13 ప్రామాణీకరణ ప్రోటోకాల్‌కు మద్దతు ఇవ్వడానికి ప్రాక్సీ హ్యాండ్లర్ల కోసం "రహస్యం" ఎంపికను అమలు చేస్తుంది.
  • OpenWRT కోసం కాన్ఫిగరేషన్ సెట్ జోడించబడింది.
  • SSLCertificateFile/KeyFileలో PKCS#11 URIని పేర్కొనడం ద్వారా OpenSSL ENGINE నుండి ప్రైవేట్ కీలు మరియు సర్టిఫికెట్‌లను ఉపయోగించడం కోసం mod_sslకి మద్దతు జోడించబడింది.
  • నిరంతర ఏకీకరణ వ్యవస్థ ట్రావిస్ CI ఉపయోగించి పరీక్ష అమలు చేయబడింది.
  • బదిలీ-ఎన్‌కోడింగ్ హెడర్‌ల పార్సింగ్ కఠినతరం చేయబడింది.
  • mod_ssl వర్చువల్ హోస్ట్‌లకు సంబంధించి TLS ప్రోటోకాల్ నెగోషియేషన్‌ను అందిస్తుంది (OpenSSL-1.1.1+తో నిర్మించబడినప్పుడు మద్దతిస్తుంది.
  • కమాండ్ టేబుల్‌ల కోసం హ్యాషింగ్‌ని ఉపయోగించడం ద్వారా, "గ్రేస్‌ఫుల్" మోడ్‌లో పునఃప్రారంభించబడుతుంది (రన్నింగ్ క్వెరీ ప్రాసెసర్‌లకు అంతరాయం లేకుండా).
  • రీడ్-ఓన్లీ టేబుల్స్ r:headers_in_table, r:headers_out_table, r:err_headers_out_table, r:notes_table మరియు r:subprocess_env_table నుండి mod_luaకి జోడించబడింది. పట్టికలు "నిల్" విలువను కేటాయించడానికి అనుమతించండి.
  • mod_authn_socacheలో కాష్ చేసిన లైన్ పరిమాణంపై పరిమితి 100 నుండి 256కి పెంచబడింది.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి