WebHostingTalk.ru  

Вернуться   WebHostingTalk.ru > Главные форумы > Форум по Web-хостингу

Ответ
 
Опции темы
  #1  
Старый 22.06.2002, 02:30
acidrust acidrust вне форума
Аспирант
 
Регистрация: 07.03.2002
Сообщений: 56
Отправить сообщение для acidrust с помощью ICQ Отправить сообщение для acidrust с помощью MSN Отправить сообщение для acidrust с помощью Yahoo
По умолчанию

Специалист по безопасности Марк Личфилд обнаружил серьезную уязвимость в веб-сервере Apache для Windows, которая может быть использована для проведения DoS-атак. Уязвимость присутствует во всех версиях Apache 1.3.x (в том числе, 1.3.24), и во всех версиях Apache 2.x (вплоть до 2.0.36). Расследование, проведенное разработчиками из Apache Software Foundation показало, что проблема на самом деле намного серьезнее: существует возможность проведения DoS-атак на Apache для других платформ, причем в некоторых версиях веб-сервера уязвимость может быть использована и для удаленного взлома.

Уязвимость может быть задействована путем отправки некорректного запроса серверу. Специально составленный запрос может привести к сбою дочернего процесса сервера. В лучшем (для владельца веб-сервера) случае, родительский процесс заменит прекративший работу процесс, а создание новых дочерних процессов использует все ресурсы системы. Сбой и замена дочернего процесса приводят к довольно длительному перебою в работе веб-сервера. Наиболее уязвимыми в данном случае считаются версии Apache для Windows и Netware, которые создают новый процесс с повторным чтением конфигурации. В Apache 2.0 аварийное состояние сервера корректно определяется, что не позволяет проводить удаленный запуск исполняемого кода на сервере. В Apache 1.3 уязвимость вызывает переполнение стека, что на 32-битных платформах приведет к завершению процесса, работающего с запросом. На 64-битных платформах, по сообщению разработчиков Apache, переполнение стека может быть проконтролировано удаленно. Таким образом, на 64-битных платформах уязвимость может быть использована для проведения атак на сервер другими методами. (источник - http://www.compulenta.ru/, опубликовано 18.06.2002)

The Common Vulnerabilities and Exposures project (cve.mitre.org) назвали это обновление, как CAN-2002-0392.

PS. Мы уже обновили Apache до версии 1.3.26-1 и mod_sll до версии 2.8.9-1
__________________
Территория Русского Хостинга - http://www.r-host.ru/
виртуальные unix-сервера от 5 USD
Ответить с цитированием
  #2  
Старый 22.06.2002, 09:55
ptitov ptitov вне форума
Младший научный сотрудник
 
Регистрация: 06.03.2002
Сообщений: 616
По умолчанию

Что важно: данной уязвимости не подвержен Russian Apache с включённой перекодировкой.
__________________
http://www.bhost.ru/
Хостинг - 100 Мб от 5$/мес.
Ответить с цитированием
  #3  
Старый 22.06.2002, 10:15
Smart Smart вне форума
Лаборант
 
Регистрация: 09.02.2002
Сообщений: 107
По умолчанию

Что важно: нормальный админ Apache под Windows просто не использует
__________________
Предагаю всем вместе повысить цены на хостинг: +100%
Ответить с цитированием
  #4  
Старый 22.06.2002, 11:57
ptitov ptitov вне форума
Младший научный сотрудник
 
Регистрация: 06.03.2002
Сообщений: 616
По умолчанию

Упс... Ошибка вышла. Это я про другую уязвимость, на счёт chunked-encoding говорил. Или это и есть о chunked-encoding?
__________________
http://www.bhost.ru/
Хостинг - 100 Мб от 5$/мес.
Ответить с цитированием
  #5  
Старый 22.06.2002, 17:09
GOSTHOST.RU GOSTHOST.RU вне форума
Лаборант
 
Регистрация: 24.04.2002
Сообщений: 279
По умолчанию

пошел почитать про апача, а зачитался про Мозиллу :о)
Статья "Internet Explorer больше не лучший браузер!"
Классно :о)
Уже качаю :о)
Ответить с цитированием
  #6  
Старый 22.06.2002, 17:11
Stek Stek вне форума
Дипломник
 
Регистрация: 07.03.2002
Сообщений: 24
Отправить сообщение для Stek с помощью ICQ
По умолчанию

Насколько понимаю уязвимый апач должен быть на openBSD.
Linux на этот эксплойт откровенно плюет.
__________________
PHP Devs
Ответить с цитированием
  #7  
Старый 22.06.2002, 17:14
ptitov ptitov вне форума
Младший научный сотрудник
 
Регистрация: 06.03.2002
Сообщений: 616
По умолчанию

Linux то плюёт, но DoS устроить можно
Я вроде внимательно перечитал BugTraq и статью об этом на Void.Ru написал. Скоро, наверное, отмодерируется. Для тех, кто не перейдёт на новую версию ситуация довольно плачевная складывается
__________________
http://www.bhost.ru/
Хостинг - 100 Мб от 5$/мес.
Ответить с цитированием
  #8  
Старый 28.06.2002, 15:15
sysdba sysdba вне форума
Студент
 
Регистрация: 28.06.2002
Сообщений: 2
Восклицание

уже обновился
Ответить с цитированием
  #9  
Старый 28.06.2002, 16:11
Voldar Voldar вне форума
Дипломник
 
Регистрация: 27.04.2002
Сообщений: 34
По умолчанию

Насколько я понял, реального DOS-а сделать не получится - Apache вроде-бы создает новые children-ы быстрее, чем ты сможешь их "выносить", даже если будешь это делать скриптом на сервере.

P.S. Но в любом случае патчи ставить нужно .



Ответить с цитированием
  #10  
Старый 28.06.2002, 17:44
ptitov ptitov вне форума
Младший научный сотрудник
 
Регистрация: 06.03.2002
Сообщений: 616
По умолчанию

fork быстрым быть не может по определению.
__________________
http://www.bhost.ru/
Хостинг - 100 Мб от 5$/мес.
Ответить с цитированием
Ответ

Опции темы

Ваши права в разделе
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход

Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Настройка Apache Delit Технические аспекты и вопросы безопасности 3 04.03.2009 11:06
XSS-уязвимость на многих WHOIS`ах DomainMan Домены 0 12.09.2006 20:25
Что нужно на сервере веб хостинга menvil Технические аспекты и вопросы безопасности 2 14.03.2005 16:25
Оптимизация apache First[Altura.ru] Технические аспекты и вопросы безопасности 5 26.02.2005 17:31
Обнаружена уязвимость в веб-сервере Apache acidrust Форум по Web-хостингу 2 22.06.2002 02:32


Часовой пояс GMT +3, время: 03:49.


Powered by vBulletin® Version 3.8.11
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd. Перевод: zCarot