Удаленная атака на Apache. Как защититься?

На сайте http://seclists.org/fulldisclosure/2011/Aug/175 появилась новость о уязвимости веб сервера Apache. Автор уверяет, что использование скрипта инициирует утечку памяти и как следствие отказ в обслуживании одного из самых популярных веб серверов. Скрипт был протестирован и подтвердил свою работоспособность. Скачать его можете по этой ссылке: killapache_pl Что сделать, чтобы защититься? Пока разработчики решают идти им против RFC или как-то по-другому устранять данную ошибку, администраторы могут использовать один из следующих костылей для защиты: 1. Через Nginx (в случае, если он у вас используется фронт-ендом):
location / {
 proxy_set_header Range "";
}
2. Через конфигурационный файл Apache (должен быть собран с поддержкой mod_headers.c):
RequestHeader unset Range
3. Через .htaccess: Для движков на CMS Drupal
<IfModule mod_rewrite.c>
RewriteCond %{REQUEST_METHOD} ^(HEAD|GET) [NC]
RewriteCond %{HTTP:Range} ([0-9]*-[0-9]*)(\s*,\s*[0-9]*-[0-9]*)+
RewriteRule .* - [F]
</IfModule>
Для движков на WordPress:
<IfModule mod_rewrite.c>
RewriteCond %{HTTP:Range} bytes=0-.* [NC]
RewriteRule .? http://%{SERVER_NAME}/ [R=302,L]
</IfModule>
Проводим проверку, отбивает ли атаку наш веб-сервер: Неуспешно.
perl killapache.pl www.nagg.ru 50
Host does not seem vulnerable
Атака проходит успешно.
perl killapache.pl www.naggdos.ru 50
host seems vuln
ATTACKING pornodrochka.ru [using 50 forks]

Добавить комментарий