Apache http serverining chiqarilishi 2.4.43

nashr etilgan Apache HTTP serverining 2.4.43 versiyasi (reliz 2.4.42 o'tkazib yuborilgan) taqdim etildi. 34 o'zgarishlar va yo'q qilindi 3 ta zaiflik:

  • CVE-2020-1927: mod_rewrite-dagi zaiflik, bu serverdan so'rovlarni boshqa resurslarga yo'naltirish uchun foydalanish imkonini beradi (ochiq qayta yo'naltirish). Ba'zi mod_rewrite sozlamalari foydalanuvchining boshqa havolaga yo'naltirilishiga olib kelishi mumkin, u mavjud qayta yo'naltirishda ishlatiladigan parametr ichidagi yangi qator belgisi yordamida kodlangan.
  • CVE-2020-1934: mod_proxy_ftp-dagi zaiflik. Boshlanmagan qiymatlardan foydalanish tajovuzkor tomonidan boshqariladigan FTP serveriga so'rovlarni proksi-server orqali yuborishda xotira oqishiga olib kelishi mumkin.
  • OCSP so'rovlarini zanjirband qilishda sodir bo'ladigan mod_ssl-da xotiraning oqishi.

Xavfsizlik bilan bog'liq bo'lmagan eng muhim o'zgarishlar:

  • Yangi modul qo'shildi mod_systemd, bu systemd tizim menejeri bilan integratsiyani ta'minlaydi. Modul sizga “Type=notify” turidagi xizmatlarda httpd dan foydalanish imkonini beradi.
  • Apxs-ga o'zaro kompilyatsiya yordami qo'shildi.
  • ACME (Automatic Certificate Management Environment) protokoli yordamida sertifikatlarni qabul qilish va ularga xizmat ko‘rsatishni avtomatlashtirish uchun Let’s Encrypt loyihasi tomonidan ishlab chiqilgan mod_md modulining imkoniyatlari kengaytirildi:
    • MDContactEmail direktivasi qo'shildi, bu orqali siz ServerAdmin direktivasi ma'lumotlari bilan mos kelmaydigan elektron pochta manzilini belgilashingiz mumkin.
    • Barcha virtual xostlar uchun xavfsiz aloqa kanali (“tls-alpn-01”) bo‘yicha muzokaralar olib borishda foydalaniladigan protokolni qo‘llab-quvvatlash tasdiqlangan.
    • va bloklarida mod_md direktivalaridan foydalanishga ruxsat berilgan.
    • MDCAChallenges-dan qayta foydalanishda o'tgan sozlamalarning ustiga yozilishini ta'minlaydi.
    • CTLog Monitor uchun urlni sozlash imkoniyati qo'shildi.
    • MDMessageCmd direktivasida belgilangan buyruqlar uchun server qayta ishga tushirilgandan so'ng yangi sertifikatni faollashtirishda "o'rnatilgan" argumenti bilan qo'ng'iroq taqdim etiladi (masalan, u boshqa ilovalar uchun yangi sertifikatni nusxalash yoki aylantirish uchun ishlatilishi mumkin).
  • mod_proxy_hcheck tekshiruv ifodalarida %{Content-Type} niqobini qo‘llab-quvvatladi.
  • CookieSameSite, CookieHTTPOnly va CookieSecure rejimlari mod_usertrack-ga foydalanuvchi kuzatuvi cookie-fayllarini qayta ishlashni sozlash uchun qo'shildi.
  • mod_proxy_ajp eski AJP13 autentifikatsiya protokolini qo'llab-quvvatlash uchun proksi-serverlar uchun "maxfiy" variantni amalga oshiradi.
  • OpenWRT uchun qo'shilgan konfiguratsiya to'plami.
  • SSLCertificateFile/KeyFile-da PKCS#11 URI-ni belgilash orqali OpenSSL ENGINE-dan shaxsiy kalitlar va sertifikatlardan foydalanish uchun mod_ssl-ga qo'shimcha yordam qo'shildi.
  • Travis CI uzluksiz integratsiya tizimi yordamida sinovdan o'tkazildi.
  • Transfer-kodlash sarlavhalarini tahlil qilish kuchaytirildi.
  • mod_ssl virtual xostlar bilan bog'liq TLS protokoli muzokaralarini ta'minlaydi (OpenSSL-1.1.1+ bilan qurilganda qo'llab-quvvatlanadi.
  • Buyruqlar jadvallari uchun xeshlashdan foydalangan holda, "zarif" rejimda qayta ishga tushirish tezlashadi (ishlayotgan so'rov protsessorlarini to'xtatmasdan).
  • Mod_lua-ga faqat o'qish uchun mo'ljallangan r:headers_in_table, r:headers_out_table, r:err_headers_out_table, r:notes_table va r:subprocess_env_table jadvallari qo'shildi. Jadvallarga "nil" qiymatini belgilashga ruxsat bering.
  • mod_authn_socache-da keshlangan satrning o'lchami chegarasi 100 dan 256 gacha oshirildi.

Manba: opennet.ru

a Izoh qo'shish