<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache</title>
    <link>https://opennet.me/openforum/vsluhforumID3/79966.html</link>
    <description>В http-сервере Apache найдена (http://www.gossamer-threads.com/lists/apache/dev/401638) опасная уязвимость, позволяющая вызвать отказ в обслуживании через исчерпание всей доступной памяти. Опасность уязвимости усугубляется тем, что для её осуществления уже доступен готовый эксплоит (http://seclists.org/fulldisclosure/2011/Aug/175), позволяющий совершить атаку с одной машины с генерацией минимального трафика.&lt;br&gt;&lt;br&gt;&lt;br&gt;Проблема вызвана ошибкой (https://issues.apache.org/bugzilla/show_bug.cgi?id=51714) в реализации поддержки загрузки части файла по указанному диапазону (Range). Ошибка связана с тем, что при обработке запроса, содержащего большое число диапазонов (например, &quot;Range:bytes=0-,5-1,5-2,5-3,...,5-1000&quot;), расходуется слишком много памяти. Для исчерпания памяти достаточно отправить около 50 подобных запросов на сервер. &lt;br&gt;&lt;br&gt;&lt;br&gt;Проблема присутствует в Apache 2.x, включая последний релиз 2.2.19. Исправление пока доступно в виде патча (http://www.gossamer-threads.com/lists/apache/dev/401638)...&lt;br&gt;&lt;br&gt;URL: http://secunia</description>

<item>
    <title>Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/79966.html#124</link>
    <pubDate>Fri, 23 Sep 2011 15:38:28 GMT</pubDate>
    <description>&amp;gt; апач -- не самое вкусное место даже и не для очень юного хаксора.  &lt;br&gt;&lt;br&gt;Тем не менее, любителей уронить вывешенный напрямую апач в интернете навалом.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache (... (a)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/79966.html#123</link>
    <pubDate>Tue, 06 Sep 2011 13:18:47 GMT</pubDate>
    <description>заменить на &lt;br&gt;RequestHeader set Range &quot;badrange&quot; env=bad-range&lt;br&gt;</description>
</item>

<item>
    <title>Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache (Michael Shigorin)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/79966.html#122</link>
    <pubDate>Mon, 05 Sep 2011 14:47:26 GMT</pubDate>
    <description>&amp;gt; А вот опач будучи вывешенным в интернет как есть - просто находка для юного хаксора. &lt;br&gt;&lt;br&gt;Это смотря какой и что за ним дальше болтается... думаю, у меня апач -- не самое вкусное место даже и не для очень юного хаксора.  Хотя модуль неуловимости помогает ещё больше. :)&lt;br&gt;</description>
</item>

<item>
    <title>Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/79966.html#121</link>
    <pubDate>Mon, 05 Sep 2011 13:03:41 GMT</pubDate>
    <description>&amp;gt; (косясь на 1.3 за nginx) Кто ж вам даст-то 200 коннекшенов прямо к бэкенду?&lt;br&gt;&lt;br&gt;Во-во, костыль подставили - и вроде уже и не инвалид :). Вы б еще кеш на нжинксе настроили и сказали что апач не тормозит :D. Хотя не тормозит - нжинкс. А вот опач будучи вывешенным в интернет как есть - просто находка для юного хаксора.&lt;br&gt;</description>
</item>

<item>
    <title>Apache 1.3.x - не подвержен? (fossil)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/79966.html#120</link>
    <pubDate>Mon, 29 Aug 2011 08:03:49 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Врут? Не вижу никаких проблем с apache 1.3.x &lt;br&gt;&amp;gt; У меня такое ощущение уже несколько лет&lt;br&gt;&lt;br&gt;+100. У меня до сих пор почти везде 1.3.x. Но, &lt;br&gt;к сожалению, закапывают они довольно успешно. :(&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache (... (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/79966.html#119</link>
    <pubDate>Mon, 29 Aug 2011 07:53:24 GMT</pubDate>
    <description>У меня такая проблема: &lt;br&gt;При использовании SetEnvIf для Apache 2.0 и 2.2:&lt;br&gt;выдает header unset takes two arguments&lt;br&gt;в строке RequestHeader unset Range env=bad-range&lt;br&gt;как починить?&lt;br&gt;&lt;br&gt;Apache/2.0.63&lt;br&gt;</description>
</item>

<item>
    <title>а вот Apache 2.2.16 - подвержен (Michael Shigorin)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/79966.html#118</link>
    <pubDate>Mon, 29 Aug 2011 06:31:14 GMT</pubDate>
    <description>&amp;gt; Если Ваша защита базируется на незнании версий ПО заинтересованной стороной,&lt;br&gt;&amp;gt; то грош-цена такой защите.&lt;br&gt;&lt;br&gt;Если Вы делаете такие выводы, то грош цена как раз им.&lt;br&gt;&lt;br&gt;&amp;gt; Вот например в банковском секторе &#091;...&#093;  уверенности&lt;br&gt;&lt;br&gt;Ой, вот только не надо про банки и прочих локхидмартинов.&lt;br&gt;</description>
</item>

<item>
    <title>Apache 1.3.x - не подвержен? (Michael Shigorin)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/79966.html#117</link>
    <pubDate>Mon, 29 Aug 2011 06:29:07 GMT</pubDate>
    <description>&amp;gt; Врут? Не вижу никаких проблем с apache 1.3.x&lt;br&gt;&lt;br&gt;У меня такое ощущение уже несколько лет, что какие-то к... колхозники из числа бывших студентов, дорвавшихся до кодовой базы apache-2.0, упор&#123;н,от&#125;о пытаются закопать этот работающий production код, чтоб их поде^H^Wтворение поскорей расползлось.&lt;br&gt;</description>
</item>

<item>
    <title>Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache (Michael Shigorin)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/79966.html#116</link>
    <pubDate>Mon, 29 Aug 2011 06:15:17 GMT</pubDate>
    <description>&amp;gt; Какая разница, свалить апач кривыми запросами или 200 соединениями?&lt;br&gt;&lt;br&gt;(косясь на 1.3 за nginx) Кто ж вам даст-то 200 коннекшенов прямо к бэкенду?&lt;br&gt;</description>
</item>

</channel>
</rss>
