В HTTP-сервере Apache присутствует опасная уязвимость
0
В HTTP-сервере Apache присутствует опасная уязвимость Опасная уязвимость была обнаружена в HTTP-сервере Apache. Уязвимость позволяет вызвать отказ в обслуживании через исчерпание всей доступной памяти.

Уязвимость присутствует в Apache 2.2.x, в том числе в последнем релизе 2.2.19. Исправление данной проблемы доступно в виде патча.

Для использования обнаруженной уязвимости уже доступен эксплоит, который позволяет злоумышленникам осуществить атаку с одного компьютера, с генерацией минимального трафика. Если отсутствуют некоторые лимиты на размер выделяемой сервером Apache памяти, то после выполнения эксплоита происходит полное исчерпание памяти с уходом в бесконечный своппинг без возможности зайти в консоль.

Ошибка в реализации поддержки загрузки файла по указанному диапазону стала причиной возникновения уязвимости. Если обрабатываемый запрос содержит большое число диапазонов и используется gzip-сжатие отдаваемого контента, то происходит исчерпание всей доступной памяти, так как Apache пытается сжать каждый диапазон отдельно. Для проведения удачной атаки мошенникам требуется отправить примерно 50 подобных запросов из составным Range на сервер.

Исправление данной проблемы доступно в виде патча. Также можно очищать заголовок Range с помощью mod-header (“RequestHeader unset range) или заблокировать последовательности Range через mod-rewrite:

Вот вариант блокирующие более 4 диапазонов, без возможности "обхода":
RewriteCond %{HTTP:Range} (s*)(bytes|w+?)(s*)=(s*)((d*)(s*)-(s*)(d*)(s*)(,*)(s*)){4,} [NC] 
RewriteRule .? http://%{SERVER_NAME}/ [NS,L,F]


Стоит отметить, что 4 года назад польский эксперт в области компьютерной безопасности Михаил Залевски сообщал о возможности совершения такой атаки, но в то время данной проблеме не придали особого значения и исправления не были добавлены.

Внимание! У Вас нет прав для просмотра скрытого текста.



Внимание! Данная статья была написана более полугода назад, актуальность материала и состояние жизни ссылок не гарантируется! Воспользуйтесь дополнительными параметрами для поиска необходимого вам контента! Приносим свои извинения...
Ukraine  Комментарий #1, добавлен: 26 августа 2011, 01:29 [2] [Q] [#]
0
нафиг этот апач, будущее за ngnix

Cтатус: Бегите глупцы :: изменен: 2014-07-16 17:23:34
Russian Federation  Комментарий от Автора #3, добавлен: 26 августа 2011, 09:32 [2] [Q] [#]
0
апач для статики в основном используется, нгикс на динамике - поэтому обычно их юзают в связке.
рдн уже пролечен от этой дыры.

Kazakhstan  Комментарий #4, добавлен: 26 августа 2011, 19:20 [2] [Q] [#]
0
®at,
good

Оставить комментарий / Добавление ссылок в комментариях разрешено