Resultados 1 al 2 de 2

Tema: Vulnerabilidad “0-day” y ataques DoS en Apache 2.0, 2.2 y 1.3. Medidas para paliarlos

  1. #1 Vulnerabilidad “0-day” y ataques DoS en Apache 2.0, 2.2 y 1.3. Medidas para paliarlos 
    Co-Admin HackHispano.com Avatar de clarinetista
    Fecha de ingreso
    Jan 2004
    Ubicación
    HackHispano/SM
    Mensajes
    7.733
    Descargas
    30
    Uploads
    8
    Concretamente, la vulnerabilidad ha sido catalogada como “Range header DoS vulnerability in Apache 1.3 and Apache 2” (CVE-2011-3192. El tema es serio ya que con un número relativamente bajo de peticiones, pueden producirse ataques de denegación de servicio, debido a un excesivo consumo de memoria y CPU.

    Como prueba de concepto, está el script escrito en Perl denominado”killapache“. Para comprobar si vuestro servidor es susceptible de recibir este tipo de ataques, os recomendamos leer la entrada sobre el tema de Jordi Prats en”systemadmin.es”

    Este bug, del que se espera que en 96 h aproximadamente esté parcheado (aunque hablan de parches para las versiones 2.0x y 2.2x, no para la 1.3x según informan), afecta especialmente a Apache junto a módulos relativos a la compresión de ficheros, como puede ser el caso de uno tan popular como mod_deflate. Debido a la falta de actualizaciones, se proponen varias medidas para paliar los efectos del bug.

    Estas actuaciones se pueden combinar con otras soluciones de “apoyo” como podrían ser Mod-Evasive, Mod-Security, (D) DoS Deflate, la configuración de vuestro firewall, etc.

    (#Disclaimer; En la fuente original ya se informa que estas medidas pueden afectar al normal uso de los sitios webs en los que se implementen. Vídeo por streaming, sesiones activas, ciertas descargas, cookies y otras peticiones legítimas).

    1) Utilizar “mod_headers“;

    RequestHeader unset Range

    2) Usar “mod_rewrite” para limitar el número de intervalos:

    RewriteCond % {HTTP:range} ^bytes=[^,]+(,[^,]+) {0,4}$
    RewriteRule. *-[F]

    3) Reducir el tamaño en bytes de las peticiones;

    LimitRequestFieldSize 200

    4) Usar temporalmente un módulo de “recuento” como mod_rangecnt.c.

    http://People.Apache.org/~dirkx/mod_rangecnt.c (descarga directa)

    5) Quitar “mod_deflate” temporalmente (de momento no se hace alusión a memcached)

    (Alguna consideración sobre su desactivación aparte de un “a2dismod” en Debian y derivados)

    “Removing any AddOutputFilterByType/SetOutputFilter DEFLATE entries. Disable it with “BrowserMatch .* no-gzip“

    Ante las dudas que os puedan surgir, os recomendamos permanecer atentos a posibles parches y leer la fuente original de este artículo o está información de “Debian Security” en el que hablan del bug y cómo afecta a Apache en su versión estable. También es recomendable seguir este hilo para contrastar e ir leyendo más información.

    Por David Hernández (Dabo).
    Citar  
     

  2. #2  
    Medio
    Fecha de ingreso
    Aug 2011
    Mensajes
    112
    Descargas
    0
    Uploads
    0
    Hay una solución más sencilla y consiste en usar un httpd propio de nuestro tiempo, como nginx o lighttpd.

    Y en cuanto a la cantidad de servidores que aún usan Apache 1.3, sin comentarios.
    Citar  
     

Temas similares

  1. Respuestas: 0
    Último mensaje: 19-11-2015, 12:42
  2. Respuestas: 0
    Último mensaje: 29-12-2011, 13:27
  3. Vulnerabilidad en Word utilizada en recientes ataques
    Por ABODUJANA en el foro VULNERABILIDADES
    Respuestas: 2
    Último mensaje: 02-08-2008, 12:39
  4. Irlanda toma medidas para frenar el suicidio
    Por mimasol en el foro NOTICIAS
    Respuestas: 0
    Último mensaje: 12-07-2007, 17:20
  5. Respuestas: 1
    Último mensaje: 06-08-2003, 19:22

Marcadores

Marcadores

Permisos de publicación

  • No puedes crear nuevos temas
  • No puedes responder temas
  • No puedes subir archivos adjuntos
  • No puedes editar tus mensajes
  •