Ansett som ett av de mest nybörjarvänliga programmeringsspråken, fortsätter PHP att introducera enorma förändringar med var och en av sina uppdateringar. Med tanke på förändringen fokuserar den här bloggen på stegen för att uppgradera till PHP 8.0 på en WordPress-webbplats.

Tidigare hjälpte PHP 7:s hastighetsoptimeringsuppdatering mycket med att få högre ranking på SERP:erna. För att föra arvet vidare överraskade PHP sina entusiaster med en release av PHP 8.0 redan i november 2020, vilket gav en lista över nya funktioner som revolutionerade hur programmerare arbetade.

PHP 8 låter dig skriva kortfattad kod och bygga mer exemplariska applikationer med spännande förändringar och förbättringar av de tidigare RFC:erna. Med tanke på de nya förbättringarna skulle det vara ett brott att inte uppgradera din nuvarande PHP-version till PHP 8.0 på din WordPress-webbplats.

PHP 8 – Kompatibilitet med teman och plugins

Obehag följer med varje förändring; liknande är fallet med PHP 8. Även om PHP 8 erbjuder omfattande funktioner för att stödja sina användare och ge dem en idealisk användarupplevelse, medför det problem med inkompatibilitet med teman och plugins.

PHP är inte spelaren att skylla på här, eftersom teman och plugins bör uppdateras för att fungera med de senaste mjukvaruversionerna. Om din favorit och oersättliga plugin eller tema ger problem med PHP 8, testa då följande lösningar.

Återställ till den tidigare PHP-versionen. (Ett tråkigt alternativ) Kontakta temat eller plugins supportteam och informera dem om kompatibilitetsproblemen för att öka den optimala användarupplevelsen med de senaste versionerna av båda.

Fredagen den 10 december 2021 tillkännagavs en sårbarhet för Log4j i CVE-2021-44228.

Log4j är utvecklad av Apache Foundation och används flitigt av både företagsappar och molntjänster. Det rapporterades av Alibaba Clouds säkerhetsteam till Apache den 24 november. De avslöjade också att CVE-2021-44228 påverkar standardkonfigurationer för flera Apache-ramverk, inklusive Apache Struts2, Apache Solr, Apache Druid, Apache Flink och andra. United States Cybersecurity and Infrastructure Security Agency gav också ett uttalande från CISA Director Easterly om log4j-sårbarheten.

Hur påverkar detta min cPanel-server?

Samma dag som sårbarheten tillkännagavs publicerade vi en uppdatering med begränsningen för CVE-2021-44228 till cpanel-dovecot-solr RPM i version 8.8.2-4+. Den enda tjänst som tillhandahålls av cPanel-programvaran som använder loggningsverktyget Log4j är cpanel-dovecot-solr. Om du inte har detta installerat är din server säker. Denna patch kommer automatiskt att tillämpas under de nattliga uppdateringarna om detta paket är installerat. På nya installationer av Dovecot_FTS inkluderar den korrigerad RPM som standard. Du kan gå med i diskussionen i cPanel Forums-tråden log4j-cve-2021-44228. Du kan kontrollera om denna RPM är installerad genom att köra kommandot nedan.

På RPM-baserade versioner

# rpm -q cpanel-dovecot-solr –changelog | grep CVE-2021-44228

På Ubuntu-baserade versioner

# zgrep -E CVE-2021-44228 /usr/share/doc/cpanel-dovecot-solr/changelog.Debian.gz

Exempel om installerat:

# rpm -q cpanel-dovecot-solr cpanel-dovecot-solr-8.8.2-4.11.1.cpanel.noarch

ytterligare information

Vårt tekniska supportteam har också publicerat en kunskapsbasartikel om Log4j-sårbarheten med titeln ApacheSolr vulnerability CVE-2021-44228 for Log4j. Om du har ytterligare frågor eller behöver mer hjälp, öppna en biljett på support.cpanel.net.

Uppdatering för 15 december 2021

Apache Logging-teamet släppte en uppdatering efter att det upptäcktes att vissa icke-standardkonfigurationer fortfarande var sårbara för log4j-exploateringen. Vi släppte en uppdaterad patch med ytterligare begränsningar i vår cpanel-dovecot-solr. Lär dig mer om CVE-2021-45046. Du kan också läsa säkerhetssidan för Apache Logging-webbplatsen för mer information.