اپاچی HTTP سرور 2.4.43 کی ریلیز

شائع ہوا اپاچی HTTP سرور 2.4.43 کی ریلیز (ریلیز 2.4.42 کو چھوڑ دیا گیا تھا)، جس نے متعارف کرایا 34 تبدیلیاں اور ختم کر دیا 3 کمزوریاں:

  • CVE-2020-1927: mod_rewrite میں ایک کمزوری جو سرور کو درخواستوں کو دوسرے وسائل پر بھیجنے کے لیے استعمال کرنے کی اجازت دیتی ہے (اوپن ری ڈائریکٹ)۔ کچھ mod_rewrite ترتیبات کے نتیجے میں صارف کو دوسرے لنک پر بھیج دیا جا سکتا ہے، جو کہ موجودہ ری ڈائریکٹ میں استعمال ہونے والے پیرامیٹر کے اندر ایک نئی لائن کیریکٹر کا استعمال کرتے ہوئے انکوڈ کیا جاتا ہے۔
  • CVE-2020-1934: mod_proxy_ftp میں کمزوری۔ حملہ آور کے زیر کنٹرول FTP سرور پر درخواستوں کو پراکسی کرتے وقت غیر شروع شدہ اقدار کا استعمال میموری لیک کا باعث بن سکتا ہے۔
  • mod_ssl میں میموری کا اخراج جو OCSP درخواستوں کو زنجیر بناتے وقت ہوتا ہے۔

سب سے زیادہ قابل ذکر غیر سیکورٹی تبدیلیاں ہیں:

  • نیا ماڈیول شامل کیا گیا۔ mod_systemd، جو systemd سسٹم مینیجر کے ساتھ انضمام فراہم کرتا ہے۔ ماڈیول آپ کو "Type=notify" قسم کے ساتھ خدمات میں httpd استعمال کرنے کی اجازت دیتا ہے۔
  • apxs میں کراس کمپائلیشن سپورٹ شامل کر دی گئی ہے۔
  • ACME (آٹومیٹک سرٹیفکیٹ مینجمنٹ انوائرمنٹ) پروٹوکول کا استعمال کرتے ہوئے سرٹیفکیٹس کی وصولی اور دیکھ بھال کو خودکار بنانے کے لیے Let's Encrypt پروجیکٹ کے ذریعے تیار کردہ mod_md ماڈیول کی صلاحیتوں کو بڑھا دیا گیا ہے:
    • MDContactEmail کی ہدایت شامل کی گئی، جس کے ذریعے آپ ایک رابطہ ای میل بتا سکتے ہیں جو ServerAdmin کی ہدایت کے ڈیٹا کے ساتھ اوورلیپ نہ ہو۔
    • تمام ورچوئل میزبانوں کے لیے، محفوظ کمیونیکیشن چینل ("tls-alpn-01") پر گفت و شنید کرتے وقت استعمال کیے جانے والے پروٹوکول کی حمایت کی تصدیق کی جاتی ہے۔
    • mod_md ہدایات کو بلاکس میں استعمال کرنے کی اجازت دیں۔ اور .
    • اس بات کو یقینی بناتا ہے کہ MDCAChallenges کو دوبارہ استعمال کرتے وقت ماضی کی ترتیبات کو اوور رائٹ کر دیا گیا ہے۔
    • CTLog مانیٹر کے لیے url کو کنفیگر کرنے کی صلاحیت شامل کی گئی۔
    • MDMessageCmd ہدایت میں بیان کردہ کمانڈز کے لیے، سرور کے دوبارہ شروع ہونے کے بعد نئے سرٹیفکیٹ کو چالو کرتے وقت "انسٹالڈ" دلیل کے ساتھ ایک کال فراہم کی جاتی ہے (مثال کے طور پر، اس کا استعمال دوسری ایپلیکیشنز کے لیے نئے سرٹیفکیٹ کو کاپی کرنے یا تبدیل کرنے کے لیے کیا جا سکتا ہے)۔
  • mod_proxy_hcheck نے چیک ایکسپریشنز میں %{Content-Type} ماسک کے لیے تعاون شامل کیا۔
  • CookieSameSite، CookieHTTPOonly اور CookieSecure موڈز کو mod_usertrack میں یوزر ٹریک کوکی پروسیسنگ کو کنفیگر کرنے کے لیے شامل کیا گیا ہے۔
  • mod_proxy_ajp پراکسی ہینڈلرز کے لیے لیگیسی AJP13 تصدیقی پروٹوکول کو سپورٹ کرنے کے لیے ایک "خفیہ" اختیار نافذ کرتا ہے۔
  • OpenWRT کے لیے کنفیگریشن سیٹ شامل کیا گیا۔
  • SSLCertificateFile/KeyFile میں PKCS#11 URI کی وضاحت کر کے OpenSSL ENGINE سے پرائیویٹ کیز اور سرٹیفکیٹ استعمال کرنے کے لیے mod_ssl میں تعاون شامل کیا گیا۔
  • مسلسل انٹیگریشن سسٹم ٹریوس سی آئی کا استعمال کرتے ہوئے ٹیسٹنگ کو لاگو کیا گیا۔
  • ٹرانسفر-انکوڈنگ ہیڈر کی پارسنگ سخت کر دی گئی ہے۔
  • mod_ssl ورچوئل ہوسٹس کے سلسلے میں TLS پروٹوکول گفت و شنید فراہم کرتا ہے ( OpenSSL-1.1.1+ کے ساتھ تعمیر ہونے پر تعاون یافتہ۔
  • کمانڈ ٹیبلز کے لیے ہیشنگ کا استعمال کرتے ہوئے، "خوبصورت" موڈ میں دوبارہ شروع ہونے کو تیز کیا جاتا ہے (چلنے والے استفسار کے پروسیسرز میں مداخلت کیے بغیر)۔
  • r:headers_in_table، r:headers_out_table، r:err_headers_out_table، r:notes_table اور r:subprocess_env_table کو mod_lua میں شامل کیا گیا۔ جدولوں کو قدر "nil" تفویض کرنے کی اجازت دیں۔
  • mod_authn_socache میں کیشڈ لائن کے سائز کی حد کو 100 سے بڑھا کر 256 کر دیا گیا ہے۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں