A Apache Software Foundation anunciou há alguns dias o lançamento da nova versão do servidor HTTP “Apache 2.4.43”, com 34 alterações e 3 vulnerabilidades corrigidas, além de fornecer uma série de melhorias em relação à versão 2.2.
Para quem não conhece o Apache, deve saber que é um servidor Web HTTP de código aberto, disponível para plataformas Unix (BSD, GNU/Linux), Microsoft Windows, Macintosh e outros.
O que há de novo no Apache 2.4.43 lançado?
Essa nova versão do servidor é considerada importante porque atinge o fim da vida útil da ramificação 2.2x e estende a API do Apache 2.2 e os módulos escritos para o Apache 2.2 deverão ser recompilados para serem executados com o Apache 2.4.
Entre as principais mudanças que se destacam nesta versão está a adição de um novo módulo “mod_systemd”, que fornece integração com o administrador do sistema Systemd e permite que o httpd seja usado em serviços com o tipo “Type = notify”.
Além disso, os recursos do módulo mod_md desenvolvido pelo projeto Let’s Encrypt para automatizar o recebimento e a manutenção de certificados usando o protocolo ACME (Automatic Certificate Management Environment) são ampliados.
A partir das alterações nos módulos, podemos descobrir que para mod_authn_socache o limite no tamanho da linha em cache foi aumentado de 100 para 256.
No mod_ssl, o protocolo TLS é negociado junto com os hosts virtuais (compatível com a compilação com o OpenSSL-1.1.1 +.
O Mod_ssl adicionou suporte ao uso de chaves privadas e certificados OpenSSL ENGINE especificando o PKCS # 11 URI no SSLCertificateFile/KeyFile.
mod_proxy_hcheck adicionou suporte para a máscara% {Content-Type} nas expressões de teste.
Foram adicionados os modos cookieSameSite, CookieHTTPOnly e CookieSecure a mod_usertrack para configurar o processamento de cookies da trilha do usuário.
Mod_proxy_ajp para controladores proxy implementa o parâmetro “secret” para suportar o protocolo de autenticação desatualizado AJP13.
Para os comandos definidos na diretiva MDMessageCmd, uma chamada é fornecida com o argumento “instalado” quando um novo certificado é ativado após reiniciar o servidor (por exemplo, ele pode ser usado para copiar ou converter um novo certificado para outros aplicativos).
Foi adicionada a diretiva MDContactEmail, através da qual você pode especificar um email de contato que não se sobreponha aos dados da diretiva ServerAdmin.
Das outras mudanças que se destacam nesta versão:
- O suporte à compilação cruzada foi adicionado ao apxs.
- Para todos os hosts virtuais, é fornecido suporte ao protocolo usado ao negociar um canal de comunicação seguro (“tls-alpn-01”).
- Diretivas Mod_md são permitidas nos blocos <If> e <Macro>.
- Configurações anteriores substituídas ao reutilizar desafios do MDCAC.
- Foi adicionada a capacidade de configurar o URL para o CTLog Monitor.
- Adicionado conjunto de configurações para o OpenWRT.
- Testes implementados usando o sistema de integração contínua Travis CI.
- Transferir cabeçalhos de codificação analisados.
- Devido ao uso de hash para tabelas de comando, a reinicialização no modo “normal” foi acelerada (sem interromper os manipuladores de solicitação executados).
- As tabelas foram adicionadas a mod_lua r: headers_in_table, r: headers_out_table, r: err_headers_out_table, r: notes_table er: subprocess_env_table, disponível no modo somente leitura. Permite que as tabelas sejam definidas como nulas.
Para a parte dos erros corrigidos nesta nova versão:
- CVE-2020-1927 – Vulnerabilidade no mod_rewrite, que permite que o servidor seja usado para encaminhar chamadas para outros recursos (redirecionamento aberto). Algumas configurações de mod_rewrite podem levar o usuário a outro link codificado usando o caractere de avanço de linha dentro do parâmetro usado no redirecionamento existente.
- CVE-2020-1934: vulnerabilidade em mod_proxy_ftp. O uso de valores não inicializados pode causar um vazamento de memória quando as solicitações são enviadas para um servidor FTP controlado por um invasor.
- Um vazamento de memória no mod_ssl que ocorre quando as solicitações de OCSP são unidas.
Por fim, se você quiser saber mais sobre esta nova versão, verifique os detalhes no link a seguir.
Baixar
Você pode obter a nova versão acessando o site oficial do Apache e, na seção de downloads, encontrará o link para a nova versão.