Lançado Apache 2.4.43

Apache Software Foundation anunciou há alguns dias o lançamento da nova versão do servidor HTTP “Apache 2.4.43”, com 34 alterações e 3 vulnerabilidades corrigidas, além de fornecer uma série de melhorias em relação à versão 2.2.

Para quem não conhece o Apache, deve saber que é um servidor Web HTTP de código aberto, disponível para plataformas Unix (BSD, GNU/Linux), Microsoft Windows, Macintosh e outros.

O que há de novo no Apache 2.4.43 lançado?

Lançado Apache 2.4.43

Essa nova versão do servidor é considerada importante porque atinge o fim da vida útil da ramificação 2.2x e estende a API do Apache 2.2 e os módulos escritos para o Apache 2.2 deverão ser recompilados para serem executados com o Apache 2.4.

Entre as principais mudanças que se destacam nesta versão está a adição de um novo módulo “mod_systemd”, que fornece integração com o administrador do sistema Systemd e permite que o httpd seja usado em serviços com o tipo “Type = notify”.

Além disso, os recursos do módulo mod_md desenvolvido pelo projeto Let’s Encrypt para automatizar o recebimento e a manutenção de certificados usando o protocolo ACME (Automatic Certificate Management Environment) são ampliados.

A partir das alterações nos módulos, podemos descobrir que para mod_authn_socache o limite no tamanho da linha em cache foi aumentado de 100 para 256.

No mod_ssl, o protocolo TLS é negociado junto com os hosts virtuais (compatível com a compilação com o OpenSSL-1.1.1 +.

O Mod_ssl adicionou suporte ao uso de chaves privadas e certificados OpenSSL ENGINE especificando o PKCS # 11 URI no SSLCertificateFile/KeyFile.

mod_proxy_hcheck adicionou suporte para a máscara% {Content-Type} nas expressões de teste.

Foram adicionados os modos cookieSameSite, CookieHTTPOnly e CookieSecure a mod_usertrack para configurar o processamento de cookies da trilha do usuário.

Mod_proxy_ajp para controladores proxy implementa o parâmetro “secret” para suportar o protocolo de autenticação desatualizado AJP13.

Para os comandos definidos na diretiva MDMessageCmd, uma chamada é fornecida com o argumento “instalado” quando um novo certificado é ativado após reiniciar o servidor (por exemplo, ele pode ser usado para copiar ou converter um novo certificado para outros aplicativos).

Foi adicionada a diretiva MDContactEmail, através da qual você pode especificar um email de contato que não se sobreponha aos dados da diretiva ServerAdmin.

Das outras mudanças que se destacam nesta versão:

  • O suporte à compilação cruzada foi adicionado ao apxs.
  • Para todos os hosts virtuais, é fornecido suporte ao protocolo usado ao negociar um canal de comunicação seguro (“tls-alpn-01”).
  • Diretivas Mod_md são permitidas nos blocos <If> e <Macro>.
  • Configurações anteriores substituídas ao reutilizar desafios do MDCAC.
  • Foi adicionada a capacidade de configurar o URL para o CTLog Monitor.
  • Adicionado conjunto de configurações para o OpenWRT.
  • Testes implementados usando o sistema de integração contínua Travis CI.
  • Transferir cabeçalhos de codificação analisados.
  • Devido ao uso de hash para tabelas de comando, a reinicialização no modo “normal” foi acelerada (sem interromper os manipuladores de solicitação executados).
  • As tabelas foram adicionadas a mod_lua r: headers_in_table, r: headers_out_table, r: err_headers_out_table, r: notes_table er: subprocess_env_table, disponível no modo somente leitura. Permite que as tabelas sejam definidas como nulas.

Para a parte dos erros corrigidos nesta nova versão:

  • CVE-2020-1927 – Vulnerabilidade no mod_rewrite, que permite que o servidor seja usado para encaminhar chamadas para outros recursos (redirecionamento aberto). Algumas configurações de mod_rewrite podem levar o usuário a outro link codificado usando o caractere de avanço de linha dentro do parâmetro usado no redirecionamento existente.
  • CVE-2020-1934: vulnerabilidade em mod_proxy_ftp. O uso de valores não inicializados pode causar um vazamento de memória quando as solicitações são enviadas para um servidor FTP controlado por um invasor.
  • Um vazamento de memória no mod_ssl que ocorre quando as solicitações de OCSP são unidas.

Por fim, se você quiser saber mais sobre esta nova versão, verifique os detalhes no link a seguir.

Baixar

Você pode obter a nova versão acessando o site oficial do Apache e, na seção de downloads, encontrará o link para a nova versão.

O link é este.