Apache 2.4.43의 새 버전이 이미 출시되었으며 모듈 등이 개선되었습니다.

La Apache Software Foundation 공개 며칠 전 HTTP 서버 "Apache 2.4.43"의 새 버전 출시, 34 개의 변경 사항과 3 개의 취약점이 수정되었으며 버전 2.2에 대한 일련의 개선 사항을 제공합니다.

Apache에 익숙하지 않은 사용자는 Apache가 무엇인지 알아야합니다. 오픈 소스 HTTP 웹 서버, Unix 플랫폼 (BSD, GNU / Linux 등), Microsoft Windows, Macintosh 등에서 사용할 수 있습니다.

Apache 2.4.43의 새로운 기능은 무엇입니까?

이 새 버전의 서버는 중요한 것으로 간주됩니다. 2.2x 브랜치의 수명이 끝나고이 버전은 Apache 2.2 API를 기반으로하고 확장되며 Apache 2.2 용으로 작성된 모듈은 Apache 2.4와 함께 실행되도록 다시 컴파일해야합니다.

이 버전에서 눈에 띄는 주요 변경 사항 중에는 새 모듈 "mod_systemd"추가, 해적 Systemd 시스템 관리자와의 통합 제공 그리고»Type = notify»유형의 서비스에서 httpd를 사용할 수 있습니다.

또한, mod_md 모듈 기능 ACME 프로토콜 (자동 인증서 관리 환경)을 사용하여 인증서 수신 및 유지 관리를 자동화하기 위해 Let 's Encrypt 프로젝트에서 개발 확장됩니다.

모듈의 변경 사항을 통해 mod_authn_socache 캐시 된 라인의 크기 제한이 100에서 256으로 증가되었습니다.

mod_ssl에서 TLS 프로토콜은 가상 호스트와 함께 협상됩니다 (OpenSSL-1.1.1 +.

Mod_ssl은 OpenSSL ENGINE 개인 키 및 인증서 사용에 대한 지원을 추가했습니다. SSLCertificateFile / KeyFile에서 PKCS # 11 URI를 지정할 때.

mod_proxy_hcheck는 테스트 표현식에서 % {Content-Type} 마스크에 대한 지원을 추가했습니다.

mod_usertrack에 cookieSameSite, CookieHTTPOnly 및 CookieSecure 모드 추가 쿠키 처리 사용자 추적을 구성합니다.

프록시 드라이버 용 Mod_proxy_ajp는 더 이상 사용되지 않는 인증 프로토콜 AJP13을 지원하기 위해 "secret"매개 변수를 구현합니다.

MDMessageCmd 지시문에 정의 된 명령의 경우 서버를 다시 시작한 후 새 인증서가 활성화 될 때 "installed"인수가 포함 된 호출이 제공됩니다 (예 : 다른 응용 프로그램의 새 인증서를 복사하거나 변환하는 데 사용할 수 있음).

MDContactEmail 지시문이 추가되었으며이를 통해 ServerAdmin 지시문의 데이터와 겹치지 않는 연락처 이메일을 지정할 수 있습니다.

다른 변경 사항 중 이 버전에서 눈에 띄는 :

  • 크로스 컴파일 지원이 apxs에 추가되었습니다.
  • 모든 가상 호스트에 대해 보안 통신 채널 ( "tls-alpn-01")을 협상 할 때 사용되는 프로토콜에 대한 지원이 제공됩니다.
  • Mod_md 지시문은 블록에서 허용됩니다. 와이 .
  • MDCAC 챌린지를 다시 사용할 때 이전 설정을 대체했습니다.
  • CTLog 모니터에 대한 URL을 설정하는 기능이 추가되었습니다.
  • OpenWRT에 대한 구성 집합을 추가했습니다.
  • Travis CI 지속적 통합 시스템을 사용하여 구현 된 테스트.
  • 구문 분석 된 전송 인코딩 헤더.
  • 명령 테이블에 대한 해싱 사용으로 인해 "graceful"모드로 다시 시작하는 속도가 빨라졌습니다 (실행 된 요청 처리기를 중단하지 않고).
  • mod_lua r : headers_in_table, r : headers_out_table, r : err_headers_out_table, r : notes_table 및 r : subprocess_env_table에 테이블이 추가되었습니다. 읽기 전용 모드로 사용 가능합니다. 테이블을 널로 설정할 수 있습니다.

수정 된 오류의 일부 이 새 버전 :

  • CVE-2020-1927 : mod_rewrite의 취약성으로 인해 서버가 호출을 다른 리소스로 전달하는 데 사용할 수 있습니다 (개방형 리디렉션). 일부 mod_rewrite 설정은 기존 리디렉션에 사용 된 매개 변수 내의 줄 바꿈 문자를 사용하여 인코딩 된 다른 링크로 사용자를 안내 할 수 있습니다.
  • CVE-2020-1934 : mod_proxy_ftp의 취약성. 초기화되지 않은 값을 사용하면 공격자가 제어하는 ​​FTP 서버에 요청을 보낼 때 메모리 누수가 발생할 수 있습니다.
  • OCSP 요청이 결합 될 때 발생하는 mod_ssl의 메모리 누수입니다.

최종적으로 그것에 대해 더 알고 싶다면 이 새로운 릴리스에 대한 자세한 내용은 다음 링크.

방출

공식 Apache 웹 사이트로 이동하여 새 버전을 얻을 수 있으며 다운로드 섹션에서 새 버전에 대한 링크를 찾을 수 있습니다.

링크는 이쪽입니다.


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.