タグ

apacheに関するlanguのブックマーク (8)

  • Cookieによるhashdos攻撃と対策

    このエントリでは、Cookieを用いたhashdos攻撃の可能性について検討し、実証結果と対策について報告します。 はじめに既に当ブログで報告の通り、hashdosと呼ばれる攻撃手法が公表されています。HTTPリクエストのパラメータ名に対するハッシュ値を故意に同一にした(衝突させた)ものを多数(数万程度)送信することにより、Webサーバーを数分程度過負荷にできるというDoS攻撃手法です。 先の記事でも説明しているようにPOSTパラメータ(HTTPリクエストボディ)に多数のパラメータを仕込む攻撃が典型的ですが、POSTパラメータ以外のパラメータを用いた攻撃についても検討しておかないと、防御漏れの可能性が生じます。 そこで、POSTパラメータ以外を用いた攻撃方法について検討します。 POST以外に多数のパラメータを仕込めるかPOST以外に多数のパラメータを仕込む場所があるでしょうか。候補となる

  • CVE-2011-3192 Range header DoS vulnerability Apache 1.3/2.x の更に続き - LowPriority

    気になって調べてたら細かくなってしまったのでエントリ分離。 コンテンツサイズ依存やPoCの独特な区間指定の謎が気になった人向けです。 対策や概要だけで良い方は前々回のエントリをご覧ください。 CVE-2011-3192 Range header DoS vulnerability Apache HTTPD 1.3/2.x http://d.hatena.ne.jp/nice20/20110825/p1 まず最も誤解されそうな点として、今回のプロセス肥大化はコンテンツサイズ やレスポンスサイズに比例する訳ではありません。 元となるコンテンツに要求した区間を満たす程度のサイズは必要ですが、 一定以上は大きくても変わらない結果になります。 コンテンツサイズとプロセスサイズの関係についてはこちらにまとまっています。 1300bytes付近に壁があるのがよく分かると思います。 Apache kill

    CVE-2011-3192 Range header DoS vulnerability Apache 1.3/2.x の更に続き - LowPriority
  • Apache killerは危険~Apache killerを評価する上での注意~

    Apacheの脆弱性(CVE-2011-3192)いわゆるApache killerが話題になっていますが、その脅威については一部誤解があるようです。 以下は、非常に脅威とする報告の例です。 一方今回のはプロセスの肥大化を伴うので、実メモリ消費して更にスワップも使い尽くしてOS毎激重になったあげくLinuxとかの場合はOOM Killer発動と、他のプロセスや場合によってはOSを巻き込んで逝ってしまいます。 CVE-2011-3192 Range header DoS vulnerability Apache HTTPD 1.3/2.xより引用 以下は、それほど脅威でなかったとする報告の例です。 pooh.gr.jp は結構頑丈だったので 60 並列でやっと CPU idle 30% まで減らせた。 Apache Killer (CVE-2011-3192) 対策 for CentOS 5

  • 「Apache Killer」登場 - 広範囲に渡って多大な影響 | エンタープライズ | マイコミジャーナル

    The Apache Software Foundation provides support for the Apache community of open-source software projects. Apache HTTPサーバを運用している管理者は向こう数日間、かなり悩ましい状況に置かれる可能性がある。Full DisclosureにおいてApache HTTPサーバをリモートから攻撃してクラッシュさせるコードが公開されてしまったからだ。執筆段階ではこの脆弱性に対応したApache HTTPサーバはまだ公開されていない。 今回のセキュリティ脆弱性の発見は、問題を解説する前に実際に攻撃するスクリプトが投稿されてしまった点に事の重大さがある。とても簡単なスクリプトでほかの言語で実装しなおすことも難しくない。この攻撃を実施されるとApache HTTPサーバはメモリを消費し続け、

  • Apache HTTPD 1.3/2.x の Range ヘッダーの DoS 脆弱性について — Apache JP

    Apache HTTPD 1.3/2.x の Range ヘッダーの DoS 脆弱性について Apache HTTPD の 1.3/2.x の Range ヘッダーの処理に DoS 攻撃の原因となる脆弱性が発見されました。パッチがリリースされるまでのとりあえずの対策が公開されいます。 8月20日に Full-Disclosure メーリングリストにおいて、Apache HTTPD 1.3/2.x の Range ヘッダー処理の問題を突いて、Apache HTTPD を処理不能にしてしまうスクリプトが公開されました。

  • CVE-2011-3192 Range header DoS vulnerability Apache HTTPD 1.3/2.x - LowPriority

    数日前からFull Disclosureで騒がれてたけどやっとCVE採番されたので。 以前のISC BINDの脆弱性(CVE-2011-1910)とかに比べるとzero-day状態に なったにも関わらずApache側の動きが遅い気もします。(表に見えてなかっただけ?) アドバイザリは以下 CVE-2011-3192 Range header DoS vulnerability Apache HTTPD 1.3/2.x http://mail-archives.apache.org/mod_mbox/httpd-announce/201108.mbox/raw/%3C20110824161640.122D387DD@minotaur.apache.org%3E/ DoSだけといってしまえばそれまでですが、Apache HTTPDでは久しぶりに 現時点で出ている全バージョンが対象 (2011/

    CVE-2011-3192 Range header DoS vulnerability Apache HTTPD 1.3/2.x - LowPriority
  • https://jp.techcrunch.com/2010/12/22/20101221hackers-embed-spam-into-google-search-listings-for-unsuspecting-sites/

    https://jp.techcrunch.com/2010/12/22/20101221hackers-embed-spam-into-google-search-listings-for-unsuspecting-sites/
  • Apache チューニング Tips | Carpe Diem

    先日、Web サーバ勉強会 #2 が開かれました。内容は、Apache のチューニングということで、参加したかったのですが、他の予定があって参加できませんでした。 そこで、僕が個人的に行っている Apache のチューニングを紹介したいと思います。最初、スライドで作成しようかと思ったのですが、ブログにまとめたほうがよさそうなのでブログにまとめていきます。 まず、大前提として Apache をチューニングするうえで、大事なことはその Apache が提供する Web サービスの種類のよって大きくチューニングする内容が異なるということです。例えば、動画・写真共有サービスと株価情報のサービスを比較すると、当然のことながら大きくサービスの内容が異なりますし、HTTP レベルでみるとクライアントからのリクエスト数、データサイズ、などがかなり違ってきます。 ですので、まずは自分が扱っているウェブサービ

    langu
    langu 2010/12/15
  • 1