Apache 2.4.43: n uusi versio on jo julkaistu, siihen sisältyy parannuksia moduuleihin ja muuhun

La Apache Software Foundation paljasti Joitakin päiviä sitten uuden HTTP-palvelimen version "Apache 2.4.43" julkaisu, joka esittää 34 muutosta ja 3 korjattua haavoittuvuutta sen lisäksi, että se tarjoaa useita parannuksia versioon 2.2 verrattuna.

Niille, joille Apache ei ole tuttu, heidän tulisi tietää, mikä se on avoimen lähdekoodin HTTP-verkkopalvelin, joka on saatavana Unix-alustoille (BSD, GNU / Linux jne.), Microsoft Windowsille, Macintoshille ja muille.

Mitä uutta Apache 2.4.43: ssa?

Tätä palvelimen uutta versiota pidetään tärkeänä Koska se merkitsee 2.2x-haaran käyttöiän loppua ja että tämä versio perustuu Apache 2.2 -sovellusliittymään ja laajentaa sitä, ja Apache 2.2: lle kirjoitetut moduulit on käännettävä uudelleen toimiakseen Apache 2.4: n kanssa.

Tässä versiossa erottuvien tärkeimpien muutosten joukossa on lisäämällä uusi moduuli "mod_systemd", että tarjoaa integroinnin Systemd-järjestelmänvalvojan kanssa ja se sallii httpd: n käytön palveluissa, joiden tyyppi on »Type = Ilmoita».

Lisäksi, mod_md-moduulin ominaisuudet Let's Encrypt -projektin kehittämä sertifikaattien vastaanottaminen ja ylläpito automatisoidaan ACME-protokollan (Automatic Certificate Management Environment) avulla laajennetaan.

Moduulien muutoksista voimme löytää sen mod_authn_socache välimuistirivin koon rajaa on nostettu 100: sta 256: een.

Mod_ssl: ssä TLS-protokolla neuvotellaan yhdessä virtuaalisten isäntien kanssa (yhteensopiva OpenSSL-1.1.1 +: n kanssa kääntämisen kanssa).

Mod_ssl lisäsi tuen OpenSSL ENGINE yksityisten avainten ja varmenteiden käyttöön määritettäessä PKCS # 11 URI: tä SSLCertificateFile / KeyFile-tiedostossa.

mod_proxy_hcheck lisäsi tuen% {Content-Type} -maskille testilausekkeissa.

CookieSameSite-, CookieHTTPOnly- ja CookieSecure-tilat on lisätty mod_usertrackiin määrittää evästeiden käsittelyn käyttäjäraita.

Mod_proxy_ajp välityspalvelinohjaimille toteuttaa "salainen" -parametrin tukemaan vanhentunutta todennusprotokollaa AJP13.

MDMessageCmd-direktiivissä määritetyille komennoille tarjotaan kutsu argumentilla "asennettu", kun uusi varmenne aktivoidaan palvelimen uudelleenkäynnistyksen jälkeen (esimerkiksi sitä voidaan käyttää kopioimaan tai muuntamaan uusi varmenne muille sovelluksille).

MDContactEmail-direktiivi lisättiin, jonka avulla voit määrittää yhteyssähköpostin, joka ei ole päällekkäinen ServerAdmin-direktiivin tietojen kanssa.

Muista muutoksista jotka erottuvat tästä versiosta:

  • Ristikokoelma on lisätty apx-tiedostoihin.
  • Kaikille virtuaalisille isännöille tarjotaan tuki protokollalle, jota käytetään neuvoteltaessa suojatusta viestintäkanavasta ("tls-alpn-01").
  • Mod_md-direktiivit ovat sallittuja lohkoina Y .
  • Korvasi aiemmat asetukset, kun MDCAC-haasteita käytetään uudelleen.
  • Lisätty kyky asettaa URL CTLog Monitorille.
  • Lisätty kokoonpanosarja OpenWRT: lle.
  • Testit toteutetaan jatkuvan Travis CI -integraatiojärjestelmän avulla.
  • Jäsennetyt siirron koodaavat otsikot.
  • Koska hajautusta käytetään komentotaulukoissa, uudelleenkäynnistystä "siro" -tilassa on nopeutettu (keskeyttämättä suoritettuja pyyntöjen käsittelijöitä).
  • Taulukot lisättiin mod_lua r: headers_in_table, r: headers_out_table, r: err_headers_out_table, r: notes_table ja r: subprocess_env_table, saatavilla vain luku -tilassa. Salli taulukoiden nollaaminen.

Korjattujen virheiden osalta tässä uudessa versiossa:

  • CVE-2020-1927: mod_rewrite-haavoittuvuus, jonka avulla palvelinta voidaan käyttää puheluiden edelleenlähettämiseen muihin resursseihin (avoin uudelleenohjaus). Jotkut mod_rewrite-asetukset voivat viedä käyttäjän toiseen koodattuun linkkiin käyttämällä rivinvaihtomerkkiä olemassa olevan uudelleenohjauksen parametrissa.
  • CVE-2020-1934: haavoittuvuus mod_proxy_ftp-tiedostossa. Alustamattomien arvojen käyttäminen voi aiheuttaa muistivuodon, kun pyyntöjä lähetetään hyökkääjän ohjaamalle FTP-palvelimelle.
  • Muistivuoto mod_ssl: ssä, joka tapahtuu, kun OCSP-pyynnöt yhdistetään.

Vihdoin jos haluat tietää enemmän siitä Tästä uudesta versiosta voit tarkistaa yksityiskohdat seuraava linkki.

Purkautua

Voit saada uuden version siirtymällä viralliselle Apache-verkkosivustolle ja sen latausosiosta löydät linkin uuteen versioon.

Linkki on tämä.


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastuussa tiedoista: Miguel Ángel Gatón
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.