Перейти до

Убийца Apache


Рекомендованные сообщения

На всякий случай, может кто еще не знает....

 

 

Важное дополнение к прошлому топику: официальные источники ( http://mail-archives.apache.org/mod_mbox/h...r.apache.org%3E )

 

сообщают что уязвимости также подвержен устаревший заголовок Request-Range времен MSIE 3. Проверить, уязвим ли ваш сервер к этому варианту атаки можно так:

 

curl -I -H "Request-Range: bytes=0-1,0-2,0-3,0-4,0-5,0-6" -s www.example.com/robots.txt | grep Partial

 

Если у вас на такие запросы отвечает Apache и вы видите 206 Partial Content, значит быть беде.

 

Решение для nginx

 

Запретить nginx проксировать опасные заголовки можно директивами:

 

proxy_set_header Range "";

proxy_set_header Request-Range "";

 

Решение для Apache

 

Заблокировать проблемные заголовки можно при помощи mod_headers:

 

# a2enmod headers

RequestHeader unset Range

RequestHeader unset Request-Range

Подробное описание этой атаки читайте в предыдущем топике на эту тему.

Ссылка на сообщение
Поделиться на других сайтах

Есть более элегантное решение через mod_rewrite отклоняющее явно вредоносные запросы, при этом сохраняя работоспособность обычных запросов с Range

Ссылка на сообщение
Поделиться на других сайтах

Есть более элегантное решение через mod_rewrite отклоняющее явно вредоносные запросы, при этом сохраняя работоспособность обычных запросов с Range

угу, но можно потерять докачку файлов.

можно через .htacess еще

но проще через глобальный конфиг

Ссылка на сообщение
Поделиться на других сайтах

Разработчики web-сервера Apache сообщают об исправлении опасной уязвимости CVE-2011-3192 , которая использовалась злоумышленниками для проведения атак на отказ в обслуживании web-серверов. Стоит отметить, что web-сервер Apache обеспечивает работу двух третьих всех сайтов в мире.

 

 

Напомним, что опасная уязвимость была обнаружена независимыми специалистами в области информационной безопасности 20 августа. В тот же день в сети Интернет появился эксплоит, который позволял вывести из строя любой сайт, который использует Apache HTTP Server.

 

Уязвимость в Apache HTTP Server позволяла злоумышленникам аварийно завершать работу web-серверов, используя простую вредоносную программу. Ошибка заключалась в способе обработки большого количества Range запросов в HTTPD, что приводило к исчерпанию ресурсов удаленной системы. Ошибка была исправлена в новой версии Apache HTTP Server 2.2.20.

Однако для того, чтобы предотвратить атаку, все администраторы сайтов, которые используют Apache HTTP Server, должны самостоятельно установить обновление.

http://www.securitylab.ru/news/407082.php

Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Вхід

Уже зарегистрированы? Войдите здесь.

Войти сейчас
  • Зараз на сторінці   0 користувачів

    Немає користувачів, що переглядають цю сторінку.

×
×
  • Створити нове...