<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0"
					xmlns:content="http://purl.org/rss/1.0/modules/content/"
					xmlns:wfw="http://wellformedweb.org/CommentAPI/"
					xmlns:atom="http://www.w3.org/2005/Atom"
				  >
<channel>
<atom:link rel="self"  type="application/rss+xml"  href="http://rulinux.net/rss_from_sect_1_subsect_10_thread_34455"  />
<title>rulinux.net - Новости - Security - Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache </title>
<link>http://rulinux.net/</link>
<description><![CDATA[Портал о GNU/Linux и не только]]></description>
<image><title>rulinux.net - Новости - Security - Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache </title>
<link>http://rulinux.net/</link>
<url>http://rulinux.net/rss_icon.png</url>
</image>
<item>
<title>Re: Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache </title>
<link>https://rulinux.net/message.php?newsid=34455&amp;page=1#104834</link>
<guid>https://rulinux.net/message.php?newsid=34455&amp;page=1#104834</guid>
<pubDate>Thu, 25 Aug 2011 05:58:11 +0400</pubDate>
<description><![CDATA[<p>+1 Ну её лесом, эту редактировалку :) Лучше была бы такая, как в сообщениях. Без лишних наворотов, сложностей и глюков.</p><p>P.S.</p><p>Хм. На удивление, в этот раз что-то получилось, да ещё и с первого раза..</p>]]></description>
</item>
<item>
<title>Re: Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache </title>
<link>https://rulinux.net/message.php?newsid=34455&amp;page=1#104833</link>
<guid>https://rulinux.net/message.php?newsid=34455&amp;page=1#104833</guid>
<pubDate>Wed, 24 Aug 2011 21:54:11 +0400</pubDate>
<description><![CDATA[<p>Я бы поправил, но после нескольких неудачных попыток это сделать с другими новостями, лучше не буду браться - ещё хуже будет.</p>]]></description>
</item>
<item>
<title>Re: Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache </title>
<link>https://rulinux.net/message.php?newsid=34455&amp;page=1#104832</link>
<guid>https://rulinux.net/message.php?newsid=34455&amp;page=1#104832</guid>
<pubDate>Wed, 24 Aug 2011 21:15:15 +0400</pubDate>
<description><![CDATA[<p>Никак с разметкой нормально  не разберусь,  поправьте пожалуйста.</p>]]></description>
</item>
<item>
<title>Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache </title>
<link>https://rulinux.net/message.php?newsid=34455&amp;page=1#104831</link>
<guid>https://rulinux.net/message.php?newsid=34455&amp;page=1#104831</guid>
<pubDate>Wed, 24 Aug 2011 21:13:27 +0400</pubDate>
<description><![CDATA[
<p>В http-сервере Apache найдена опасная уязвимость, позволяющая вызвать отказ в обслуживании через исчерпание всей доступной памяти. Опасность уязвимости усугубляется тем, что для её осуществления уже доступен готовый эксплоит ( &nbsp;<a href="http://seclists.org/fulldisclosure/2011/Aug/175">http://seclists.org/fulldisclosure/2011/Aug/175</a> ), позволяющий совершить атаку с одной машины с генерацией минимального трафика. При отсутствия отдельных лимитов на размер выделяемой Apache памяти, после выполнения эксплоита наблюдается полное исчерпание памяти с уходом в бесконечный своппинг без возможности зайти в консоль.</p>
<p>Проблема вызвана ошибкой в реализации поддержки загрузки части файла по указанному диапазону (например, после обрыва соединения можно запросить загрузку начиная с определенной позиции). Ошибка связана с тем, что при обработке запроса, содержащего большое число диапазонов (например, "Range:bytes=0-,5-1,5-2,5-3,...,5-1000"), расходуется слишком много памяти. Для осуществления удачной атаки достаточно отправить около 50 подобных запросов на сервер.</p>
<p>Проблема присутствует в Apache 2.2.x, включая последний релиз 2.2.19. Исправление пока доступно в виде патча ( &nbsp;<a href="http://www.gossamer-threads.com/lists/apache/dev/401638">http://www.gossamer-threads.com/lists/apache/dev/401638</a> ). Также имеется несколько способов временной защиты, не требующих пересборки Apache. Например, можно принудительно очищать заголовок Range при помощи mod_header ("RequestHeader unset Range") или блокировать длинные последовательности Range через mod_rewrite: </p>
<p><span style="font-weight: bold;">  # Вариант 1: </span><br /></p>
<p style="font-style: italic;">RewriteEngine On <br /></p>
<p style="font-style: italic;">RewriteCond %{HTTP:Range} bytes=0-[0-9]+, [NC,OR] <br /></p>
<p style="font-style: italic;">RewriteCond %{HTTP:Range} bytes=([0-9-],){4,} [NC,OR] <br /></p>
<p style="font-style: italic;">RewriteCond %{HTTP:Range} bytes=[0-9,-]+,0-(,|$) [NC] <br /></p>
<p style="font-style: italic;">RewriteRule .? &nbsp;<a href="http://%{server_name}/">http://%{SERVER_NAME}/</a> [NS,L,F]</p>
<p><span style="font-style: italic; font-weight: bold;">&nbsp;</span><span style="font-weight: bold;"># Вариант 2: </span><br /></p>
<p style="font-style: italic;">RewriteEngine On <br /></p>
<p style="font-style: italic;">RewriteCond %{REQUEST_METHOD} ^(HEAD|GET) [NC] <br /></p>
<p style="font-style: italic;">RewriteCond %{HTTP:Range} ([0-9]*-[0-9]*)(s*,s*[0-9]*-[0-9]*)+ <br /></p>
<p style="font-style: italic;">RewriteRule .* - [F]</p>
<p> <span style="font-weight: bold;"># Вариант 3: </span><br /></p>
<p style="font-style: italic;">RewriteEngine On <br /></p>
<p style="font-style: italic;">RewriteCond %{HTTP:Range} bytes=0-.* [NC] <br /></p>
<p style="font-style: italic;">RewriteRule .? &nbsp;<a href="http://%{server_name}/">http://%{SERVER_NAME}/</a> [R=302,L]</p>
<p>&nbsp;</p>
<p>Интересно, что о теоретической возможности совершения подобной атаки Михаил Залевски (Michal Zalewski), известный польский эксперт в области компьютерной безопасности в настоящее время работающий в Google, сообщал еще 4 года назад, но проблема по каким-то причинам не была воспринята всерьез и исправления не были внесены.</p>
<p> Цельнотянуто с <span style="font-weight: bold;">Opennet.ru</span></p><br />&gt;&gt;&gt; <a href="http://www.opennet.ru/opennews/art.shtml?num=31582">Подробнее</a>]]></description>
</item>
</channel>
</rss>