La Apache SoftwareFoundationが発表 何日か前に 新しいバージョンのHTTPサーバー「Apache2.4.43」のリリース、バージョン34に対する一連の改善に加えて、3の変更と2.2つの修正された脆弱性があります。
Apacheに慣れていない人は、Apacheが何であるかを知っておく必要があります。 オープンソースのHTTPWebサーバー、Unixプラットフォーム(BSD、GNU / Linuxなど)、Microsoft Windows、Macintoshなどで利用できます。
Apache 2.4.43の新機能は何ですか?
この新しいバージョンのサーバーは重要であると考えられています 2.2xブランチのサポート終了を示し、このバージョンはApache 2.2 APIに基づいており、Apache 2.2 APIを拡張しているため、Apache 2.4用に記述されたモジュールは、ApacheXNUMXで実行するために再コンパイルする必要があります。
このバージョンで際立っている主な変更の中には、 新しいモジュール「mod_systemd」を追加し、 その Systemdシステム管理者との統合を提供します これにより、タイプ»タイプ=通知»のサービスでhttpdを使用できます。
さらに、 mod_mdモジュールの機能 Let's Encryptプロジェクトによって開発され、ACMEプロトコル(自動証明書管理環境)を使用して証明書の受信と保守を自動化します。 展開されます。
モジュールの変更から、次のことがわかります。 mod_authn_socacheキャッシュされた行のサイズの制限が100から256に増加しました。
mod_sslでは、TLSプロトコルは仮想ホストと一緒にネゴシエートされます(OpenSSL-1.1.1 +でのコンパイルと互換性があります。
Mod_sslは、OpenSSLENGINE秘密鍵と証明書を使用するためのサポートを追加しました SSLCertificateFile / KeyFileでPKCS#11URIを指定する場合。
mod_proxy_hcheckは、テスト式の%{Content-Type}マスクのサポートを追加しました。
CookieSameSite、CookieHTTPOnly、CookieSecureモードがmod_usertrackに追加されました Cookie処理usertrackを構成します。
プロキシドライバのMod_proxy_ajpは、非推奨の認証プロトコルAJP13をサポートするために「secret」パラメータを実装します。
MDMessageCmdディレクティブで定義されたコマンドの場合、サーバーの再起動後に新しい証明書がアクティブ化されると、引数「installed」を指定した呼び出しが提供されます(たとえば、他のアプリケーション用に新しい証明書をコピーまたは変換するために使用できます)。
MDContactEmailディレクティブが追加されました。これにより、ServerAdminディレクティブのデータと重複しない連絡先電子メールを指定できます。
その他の変更点 このバージョンから際立っている:
- クロスコンパイルのサポートがapxsに追加されました。
- すべての仮想ホストについて、安全な通信チャネル( "tls-alpn-01")をネゴシエートするときに使用されるプロトコルがサポートされます。
- Mod_mdディレクティブはブロックで許可されますY 。
- MDCACチャレンジを再度使用するときに、古い設定を置き換えました。
- CTLogモニターのURLを設定する機能が追加されました。
- OpenWRTの構成セットを追加しました。
- TravisCI継続的インテグレーションシステムを使用して実装されたテスト。
- 解析された転送エンコーディングヘッダー。
- コマンドテーブルにハッシュを使用しているため、「グレースフル」モードでの再起動が高速化されました(実行された要求ハンドラーを中断することなく)。
- テーブルがmod_luar:headers_in_table、r:headers_out_table、r:err_headers_out_table、r:notes_table、r:subprocess_env_tableに追加され、読み取り専用モードで使用できます。 テーブルをnullに設定できるようにします。
修正されたエラーの一部について この新しいバージョンでは:
- CVE-2020-1927:mod_rewriteの脆弱性。これにより、サーバーを使用して呼び出しを他のリソースに転送できます(オープンリダイレクト)。 一部のmod_rewrite設定では、既存のリダイレクトで使用されているパラメーター内の改行文字を使用してエンコードされた別のリンクにユーザーを誘導できます。
- CVE-2020-1934:mod_proxy_ftpの脆弱性。 初期化されていない値を使用すると、攻撃者が制御するFTPサーバーにリクエストを送信するときにメモリリークが発生する可能性があります。
- OCSP要求が結合されたときに発生するmod_sslのメモリリーク。
最後に あなたがそれについてもっと知りたいなら この新しいリリースについては、詳細を確認できます。 次のリンク。
放電
新しいバージョンを入手するには、Apacheの公式Webサイトにアクセスしてください。ダウンロードセクションには、新しいバージョンへのリンクがあります。