Defendendo-se contra a exploração do 'Apache Killer'

4

Eu li em muitos lugares (por exemplo) no mais recente exploit do Apache que pode desligar cerca de 60% dos sites online.

Como ainda não existe patch para o Apache, qual seria a melhor opção para defender meu servidor de tais ataques? depois de googlar o assunto por um tempo, eu encontrei algumas soluções diferentes (este parece bom) , no nível de configuração. Mas como alguém que não é um verdadeiro conhecedor do Apache, eu não posso realmente julgar como eles irão afetar o desempenho do meu servidor.

Ficarei feliz por qualquer dica ou conselho.

    
por Ido.Co 28.08.2011 / 16:59

1 resposta

4

Existem soluções conhecidas para esta exploração, nenhuma das quais tem um impacto substancial no desempenho do servidor da Web (especialmente quando comparado com a queda do seu site). Por favor, tente uma pesquisa no google (ou uma breve leitura de os arquivos da lista de discussão Full Disclosure ) da próxima vez antes fazendo uma pergunta.

Para referência, a partir do thread do FD discutindo o assunto:

Opção 1: (Apache 2.0 e 2.2)

     # Drop the Range header when more than 5 ranges.
     # CVE-2011-3192
     SetEnvIf Range (,.*?){5,} bad-range=1
     RequestHeader unset Range env=bad-range

     # optional logging.
     CustomLog logs/range-CVE-2011-3192.log common env=bad-range

Opção 2: (também para o Apache 1.3)

     # Reject request when more than 5 ranges in the Range: header.
     # CVE-2011-3192
     #
     RewriteEngine on
     RewriteCond %{HTTP:range} !(^bytes=[^,]+(,[^,]+){0,4}$|^$)
     RewriteRule .* - [F]
    
por 28.08.2011 / 18:15

Tags