Удаленная атака на Apache. Как защититься?

На сайте http://seclists.org/fulldisclosure/2011/Aug/175 появилась новость о уязвимости веб сервера Apache. Автор уверяет, что использование скрипта инициирует утечку памяти и как следствие отказ в обслуживании одного из самых популярных веб серверов.
Скрипт был протестирован и подтвердил свою работоспособность. Скачать его можете по этой ссылке: killapache_pl

Что сделать, чтобы защититься?

Пока разработчики решают идти им против RFC или как-то по-другому устранять данную ошибку, администраторы могут использовать один из следующих костылей для защиты:

1. Через Nginx (в случае, если он у вас используется фронт-ендом):

location / {
 proxy_set_header Range "";
}

2. Через конфигурационный файл Apache (должен быть собран с поддержкой mod_headers.c):

RequestHeader unset Range

3. Через .htaccess:
Для движков на CMS Drupal

<IfModule mod_rewrite.c>
RewriteCond %{REQUEST_METHOD} ^(HEAD|GET) [NC]
RewriteCond %{HTTP:Range} ([0-9]*-[0-9]*)(\s*,\s*[0-9]*-[0-9]*)+
RewriteRule .* - [F]
</IfModule>

Для движков на WordPress:

<IfModule mod_rewrite.c>
RewriteCond %{HTTP:Range} bytes=0-.* [NC]
RewriteRule .? http://%{SERVER_NAME}/ [R=302,L]
</IfModule>

Проводим проверку, отбивает ли атаку наш веб-сервер:
Неуспешно.

perl killapache.pl www.nagg.ru 50
Host does not seem vulnerable

Атака проходит успешно.

perl killapache.pl www.naggdos.ru 50
host seems vuln
ATTACKING pornodrochka.ru [using 50 forks]

Related posts:

  1. Установка связки nginx + apache В данной статье основной упор делается на связку nginx +...
  2. Автоматизируем бэкап конфигураций для Cisco Приветствую! Эта статья представляет из себя только рабочий скрипт. Собственно...
You can leave a response, or trackback from your own site.

Оставить комментарий

*