La Представена е Apache Software Foundation Преди няколко дни пускането на новата версия на HTTP сървъра "Apache 2.4.43", който представя 34 промени и 3 уязвимости, отстранени, в допълнение към предоставянето на поредица от подобрения спрямо версия 2.2.
За тези, които не са запознати с Apache, те трябва да знаят какво е това HTTP уеб сървър с отворен код, който се предлага за платформи на Unix (BSD, GNU / Linux и др.), Microsoft Windows, Macintosh и други.
Какво е новото в Apache 2.4.43?
Тази нова версия на сървъра се счита за важна тъй като отбелязва края на живота на клона 2.2x и че тази версия се основава и разширява API Apache 2.2 и модулите, написани за Apache 2.2, ще трябва да бъдат прекомпилирани, за да работят с Apache 2.4.
Сред основните промени, които се открояват в тази версия, е добавяне на нов модул "mod_systemd", че осигурява интеграция със системния администратор на Systemd и това позволява използването на httpd в услуги с тип »Type = notify».
Освен това, mod_md възможности на модула разработена от проекта Let's Encrypt за автоматизиране на получаването и поддържането на сертификати с помощта на протокола ACME (среда за автоматично управление на сертификати) са разширени.
От промените в модулите можем да открием, че за mod_authn_socache ограничението за размера на кешираната линия е увеличено от 100 на 256.
В mod_ssl протоколът TLS се договаря заедно с виртуални хостове (съвместим с компилирането с OpenSSL-1.1.1 +.
Mod_ssl добави поддръжка за използване на OpenSSL ENGINE частни ключове и сертификати при посочване на PKCS # 11 URI в SSLCertificateFile / KeyFile.
mod_proxy_hcheck добави поддръжка за маска% {Content-Type} в тестовите изрази.
Добавени режими cookieSameSite, CookieHTTPOnly и CookieSecure към mod_usertrack за конфигуриране на usertrack за обработка на бисквитки.
Mod_proxy_ajp за прокси драйвери реализира параметъра "secret", за да поддържа остарелия протокол за удостоверяване AJP13.
За команди, дефинирани в директивата MDMessageCmd, се предоставя извикване с аргумент "инсталиран", когато се активира нов сертификат след рестартиране на сървъра (например, той може да се използва за копиране или конвертиране на нов сертификат за други приложения).
Добавена е директивата MDContactEmail, чрез която можете да посочите имейл за контакт, който не се припокрива с данните в директивата ServerAdmin.
От останалите промени които се открояват от тази версия:
- Поддръжката за кръстосано компилиране е добавена към apxs.
- За всички виртуални хостове се осигурява поддръжка за протокола, използван при договаряне на защитен комуникационен канал ("tls-alpn-01").
- Директивите Mod_md са разрешени в блокове Y. .
- Заменени предишни настройки при повторно използване на предизвикателства на MDCAC.
- Добавена е възможност за задаване на url за CTLog Monitor.
- Добавен е набор от конфигурации за OpenWRT.
- Тестове, изпълнени с помощта на системата за непрекъсната интеграция на Travis CI.
- Анализирани заглавки за кодиране на трансфер.
- Поради използването на хеширане за командните таблици, рестартирането в режим "грациозен" е ускорено (без да се прекъсват изпълнените манипулатори на заявки).
- Таблиците бяха добавени към mod_lua r: headers_in_table, r: headers_out_table, r: err_headers_out_table, r: notes_table и r: subprocess_env_table, достъпни в режим само за четене. Позволете на таблиците да бъдат зададени на нула.
За частта от коригираните грешки в тази нова версия:
- CVE-2020-1927: уязвимост в mod_rewrite, която позволява на сървъра да се използва за пренасочване на повиквания към други ресурси (отворено пренасочване). Някои настройки на mod_rewrite могат да отведат потребителя до друга връзка, кодирана с помощта на символа за подаване на редове в рамките на параметъра, използван в съществуващото пренасочване.
- CVE-2020-1934: уязвимост в mod_proxy_ftp. Използването на неинициализирани стойности може да доведе до изтичане на памет при изпращане на заявки към контролиран от атакуващ FTP сървър.
- Изтичане на памет в mod_ssl, което се случва, когато се присъединят OCSP заявки.
Накрая ако искате да научите повече за това за тази нова версия можете да проверите подробностите в следната връзка.
Изпълнение
Можете да получите новата версия, като отидете на официалния уебсайт на Apache и в раздела за изтегляне ще намерите връзката към новата версия.