Prime 51 Опубликовано: 2011-08-29 06:51:48 Share Опубликовано: 2011-08-29 06:51:48 На всякий случай, может кто еще не знает.... Важное дополнение к прошлому топику: официальные источники ( http://mail-archives.apache.org/mod_mbox/h...r.apache.org%3E ) сообщают что уязвимости также подвержен устаревший заголовок Request-Range времен MSIE 3. Проверить, уязвим ли ваш сервер к этому варианту атаки можно так: curl -I -H "Request-Range: bytes=0-1,0-2,0-3,0-4,0-5,0-6" -s www.example.com/robots.txt | grep Partial Если у вас на такие запросы отвечает Apache и вы видите 206 Partial Content, значит быть беде. Решение для nginx Запретить nginx проксировать опасные заголовки можно директивами: proxy_set_header Range ""; proxy_set_header Request-Range ""; Решение для Apache Заблокировать проблемные заголовки можно при помощи mod_headers: # a2enmod headers RequestHeader unset Range RequestHeader unset Request-Range Подробное описание этой атаки читайте в предыдущем топике на эту тему. Ссылка на сообщение Поделиться на других сайтах
adeep 212 Опубліковано: 2011-08-29 07:14:16 Share Опубліковано: 2011-08-29 07:14:16 Есть более элегантное решение через mod_rewrite отклоняющее явно вредоносные запросы, при этом сохраняя работоспособность обычных запросов с Range Ссылка на сообщение Поделиться на других сайтах
Prime 51 Опубліковано: 2011-08-29 07:29:39 Автор Share Опубліковано: 2011-08-29 07:29:39 Есть более элегантное решение через mod_rewrite отклоняющее явно вредоносные запросы, при этом сохраняя работоспособность обычных запросов с Range угу, но можно потерять докачку файлов. можно через .htacess еще но проще через глобальный конфиг Ссылка на сообщение Поделиться на других сайтах
bot 82 Опубліковано: 2011-09-01 10:03:31 Share Опубліковано: 2011-09-01 10:03:31 Разработчики web-сервера Apache сообщают об исправлении опасной уязвимости CVE-2011-3192 , которая использовалась злоумышленниками для проведения атак на отказ в обслуживании web-серверов. Стоит отметить, что web-сервер Apache обеспечивает работу двух третьих всех сайтов в мире. Напомним, что опасная уязвимость была обнаружена независимыми специалистами в области информационной безопасности 20 августа. В тот же день в сети Интернет появился эксплоит, который позволял вывести из строя любой сайт, который использует Apache HTTP Server. Уязвимость в Apache HTTP Server позволяла злоумышленникам аварийно завершать работу web-серверов, используя простую вредоносную программу. Ошибка заключалась в способе обработки большого количества Range запросов в HTTPD, что приводило к исчерпанию ресурсов удаленной системы. Ошибка была исправлена в новой версии Apache HTTP Server 2.2.20. Однако для того, чтобы предотвратить атаку, все администраторы сайтов, которые используют Apache HTTP Server, должны самостоятельно установить обновление. http://www.securitylab.ru/news/407082.php Ссылка на сообщение Поделиться на других сайтах
Рекомендованные сообщения
Создайте аккаунт или войдите в него для комментирования
Вы должны быть пользователем, чтобы оставить комментарий
Создать аккаунт
Зарегистрируйтесь для получения аккаунта. Это просто!
Зарегистрировать аккаунтВхід
Уже зарегистрированы? Войдите здесь.
Войти сейчас