Die neue Version von Apache 2.4.43 wurde bereits veröffentlicht und enthält Verbesserungen an Modulen und mehr

La Apache Software Foundation vorgestellt Vor ein paar Tagen die Veröffentlichung der neuen Version des HTTP-Servers "Apache 2.4.43", das 34 Änderungen und 3 behobene Schwachstellen enthält und eine Reihe von Verbesserungen gegenüber Version 2.2 bietet.

Für diejenigen, die mit Apache nicht vertraut sind, sollten Sie wissen, was es ist ein Open Source HTTP Webserver, das für Unix-Plattformen (BSD, GNU / Linux usw.), Microsoft Windows, Macintosh und andere verfügbar ist.

Was ist neu in Apache 2.4.43?

Diese neue Version des Servers wird als wichtig angesehen Da dies das Ende der Lebensdauer des 2.2x-Zweigs markiert und diese Version auf der Apache 2.2-API basiert und diese erweitert, müssen die für Apache 2.2 geschriebenen Module neu kompiliert werden, um mit Apache 2.4 ausgeführt zu werden.

Zu den wichtigsten Änderungen, die in dieser Version auffallen, gehört die Hinzufügen eines neuen Moduls "mod_systemd", dass Bietet die Integration mit dem Systemd-Systemadministrator und das ermöglicht die Verwendung von httpd in Diensten mit dem Typ »Type = notify».

Zusätzlich Mod_md Modulfunktionen Entwickelt vom Let's Encrypt-Projekt zur Automatisierung des Empfangs und der Wartung von Zertifikaten mithilfe des ACME-Protokolls (Automatic Certificate Management Environment). sind erweitert.

Aus den Änderungen in den Modulen können wir das für finden mod_authn_socache Die Begrenzung der Größe der zwischengespeicherten Zeile wurde von 100 auf 256 erhöht.

In mod_ssl wird das TLS-Protokoll zusammen mit virtuellen Hosts ausgehandelt (kompatibel mit dem Kompilieren mit OpenSSL-1.1.1 +.

Mod_ssl hat Unterstützung für die Verwendung von privaten OpenSSL ENGINE-Schlüsseln und -Zertifikaten hinzugefügt bei Angabe des PKCS # 11-URI in SSLCertificateFile / KeyFile.

mod_proxy_hcheck hat die Unterstützung für die% {Content-Type} -Maske in Testausdrücken hinzugefügt.

Die Modi cookieSameSite, CookieHTTPOnly und CookieSecure wurden zu mod_usertrack hinzugefügt zum Konfigurieren des Cookie-Verarbeitungs-Usertracks.

Mod_proxy_ajp für Proxy-Treiber implementiert den Parameter "secret", um das veraltete Authentifizierungsprotokoll AJP13 zu unterstützen.

Für Befehle, die in der MDMessageCmd-Direktive definiert sind, wird ein Aufruf mit dem Argument "installiert" bereitgestellt, wenn nach dem Neustart des Servers ein neues Zertifikat aktiviert wird (es kann beispielsweise zum Kopieren oder Konvertieren eines neuen Zertifikats für andere Anwendungen verwendet werden).

Die MDContactEmail-Direktive wurde hinzugefügt, über die Sie eine Kontakt-E-Mail angeben können, die sich nicht mit den Daten in der ServerAdmin-Direktive überschneidet.

Von den anderen Änderungen das hebt sich von dieser Version ab:

  • Unterstützung für Cross-Kompilierung wurde zu apxs hinzugefügt.
  • Für alle virtuellen Hosts wird das Protokoll unterstützt, das bei der Aushandlung eines sicheren Kommunikationskanals ("tls-alpn-01") verwendet wird.
  • Mod_md-Direktiven sind in Blöcken zulässig Y. .
  • Bei erneuter Verwendung von MDCAC-Herausforderungen wurden frühere Einstellungen ersetzt.
  • Möglichkeit zum Festlegen der URL für CTLog Monitor hinzugefügt.
  • Konfigurationssatz für OpenWRT hinzugefügt.
  • Tests, die mit dem kontinuierlichen Integrationssystem Travis CI durchgeführt wurden.
  • Analysierte Übertragungscodierungsheader.
  • Aufgrund der Verwendung von Hashing für Befehlstabellen wurde der Neustart im "ordnungsgemäßen" Modus beschleunigt (ohne die ausgeführten Anforderungshandler zu unterbrechen).
  • Tabellen wurden zu mod_lua r: headers_in_table, r: headers_out_table, r: err_headers_out_table, r: notes_table und r: subprocess_env_table hinzugefügt, die im schreibgeschützten Modus verfügbar sind. Zulassen, dass Tabellen auf null gesetzt werden.

Für den Teil der korrigierten Fehler in dieser neuen Version:

  • CVE-2020-1927: Sicherheitsanfälligkeit in mod_rewrite, mit der der Server verwendet werden kann, um Anrufe an andere Ressourcen weiterzuleiten (offene Umleitung). Einige mod_rewrite-Einstellungen können den Benutzer zu einem anderen Link führen, der mit dem Zeilenvorschubzeichen innerhalb des in der vorhandenen Umleitung verwendeten Parameters codiert ist.
  • CVE-2020-1934: Sicherheitslücke in mod_proxy_ftp. Die Verwendung nicht initialisierter Werte kann zu einem Speicherverlust führen, wenn Anforderungen an einen vom Angreifer kontrollierten FTP-Server gesendet werden.
  • Ein Speicherverlust in mod_ssl, der auftritt, wenn OCSP-Anforderungen verbunden werden.

Schließlich wenn Sie mehr darüber wissen wollen Zu dieser neuen Version können Sie die Details einchecken den folgenden Link.

Entladen

Sie können die neue Version auf der offiziellen Apache-Website herunterladen. Im Download-Bereich finden Sie den Link zur neuen Version.

Der Link ist dies.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.