Az Apache 2.4.43 új verziója már megjelent, a modulok fejlesztésével és egyebekkel együtt jár

La Az Apache Software Foundation bemutatta Néhány napja az "Apache 2.4.43" HTTP szerver új verziójának kiadása, amely 34 változást és 3 rögzített sebezhetőséget mutat be, emellett számos fejlesztést kínál a 2.2-es verzióhoz képest.

Azok számára, akik nem ismerik az Apache-t, tudnia kell, mi ez nyílt forráskódú HTTP webszerver, amely Unix platformokhoz (BSD, GNU / Linux stb.), Microsoft Windows, Macintosh és mások számára elérhető.

Az Apache 2.4.43 újdonságai

A szerver ezen új verzióját fontosnak tartják mivel ez a 2.2x elágazás élettartamának végét jelöli, és hogy ez a verzió az Apache 2.2 API-n alapul és kiterjeszti, és az Apache 2.2-hez írt modulokat újra kell fordítani, hogy az Apache 2.4-vel fussanak.

A fő változások közül, amelyek ebben a verzióban kiemelkednek, a új modul hozzáadása "mod_systemd", hogy integrációt biztosít a Systemd rendszergazdájával és ez lehetővé teszi a httpd használatát a »Type = értesítés» típusú szolgáltatásokban.

Ezen túlmenően, mod_md modul képességei a Let Encrypt projekt fejlesztette ki, hogy automatizálja a tanúsítványok átvételét és karbantartását az ACME protokoll segítségével (Automatic Certificate Management Environment) bővülnek.

A modulok változásaiból megállapíthatjuk, hogy a mod_authn_socache a gyorsítótárazott sor méretének korlátját 100-ról 256-ra növelték.

A mod_ssl fájlban a TLS protokollt virtuális gazdagépekkel együtt tárgyalják (kompatibilis az OpenSSL-1.1.1 + fordításával).

A Mod_ssl támogatást adott az OpenSSL ENGINE privát kulcsok és tanúsítványok használatához a PKCS # 11 URI megadásakor az SSLCertificateFile / KeyFile fájlban.

A mod_proxy_hcheck támogatást adott a% {Content-Type} maszkhoz a teszt kifejezésekben.

Hozzáadott cookieSameSite, CookieHTTPOnly és CookieSecure módokat a mod_usertrack fájlhoz a cookie-feldolgozás felhasználói nyomának konfigurálásához.

A mod_proxy_ajp a proxy illesztőprogramok számára a "titkos" paramétert használja az elavult AJP13 hitelesítési protokoll támogatására.

Az MDMessageCmd irányelvben definiált parancsok esetén a "telepített" argumentumú hívás akkor jelenik meg, amikor egy új tanúsítvány aktiválódik a kiszolgáló újraindítása után (például új tanúsítvány másolására vagy konvertálására használható más alkalmazásokhoz).

Hozzáadták az MDContactEmail irányelvet, amelyen keresztül megadhat egy kapcsolattartási e-mailt, amely nem fedi át a ServerAdmin irányelv adatait.

A többi változás közül amelyek kiemelkednek ebből a verzióból:

  • A keresztfordítási támogatás hozzá lett adva az apx-okhoz.
  • Valamennyi virtuális gép esetében támogatott a biztonságos kommunikációs csatorna ("tls-alpn-01") tárgyalásakor használt protokoll.
  • A Mod_md direktívák blokkokban engedélyezettek Y .
  • Az MDCAC kihívások újbóli használatakor a korábbi beállításokat lecserélte.
  • Hozzáadva az URL beállításának lehetősége a CTLog Monitorhoz.
  • Hozzáadott konfigurációs készlet az OpenWRT-hez.
  • A Travis CI folyamatos integrációs rendszer segítségével végrehajtott tesztek.
  • Elemzett átviteli kódoló fejlécek.
  • A parancstáblákhoz való kivonatolás miatt az "újraindítás" kecses módban felgyorsult (a végrehajtott kéréskezelők megszakítása nélkül).
  • A táblázatokat hozzáadtuk a mod_lua r: headers_in_table, r: headers_out_table, r: err_headers_out_table, r: notes_table és r: subprocess_env_table, csak olvasható módban érhetők el. Engedélyezze a táblák nullára állítását.

A kijavított hibák részéről ebben az új verzióban:

  • CVE-2020-1927: A mod_rewrite biztonsági rése, amely lehetővé teszi a szerver használatát a hívások továbbítására más erőforrásokra (nyílt átirányítás). Bizonyos mod_rewrite beállítások a felhasználót egy másik kódolt linkre irányíthatják, a sorcsatorna karakter használatával, a meglévő átirányításban használt paraméteren belül.
  • CVE-2020-1934: biztonsági rés a mod_proxy_ftp fájlban. Az inicializálatlan értékek használata memóriaszivárgást okozhat, amikor kéréseket küld egy támadó által vezérelt FTP-kiszolgálónak.
  • Memóriaszivárgás a mod_ssl fájlban, amely akkor fordul elő, amikor az OCSP-kéréseket egyesítik.

Végül ha többet szeretne tudni róla erről az új kiadásról itt ellenőrizheti a részleteket a következő link.

Mentesítés

Az új verziót az Apache hivatalos webhelyén találja meg, és letöltési szakaszában megtalálja az új verzióra mutató linket.

A link ez.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.