Apache killer. Решение пролемы.

В Apache обнаружена узвимость, которая позволяет провести атаку на приложение версии 2.2.х, вызывающую переполнение памяти. Уязвимость находится в коде, отвечающем за обработку байтовых диапазонов, указанных в специальных HTTP-заголовках. Уже и скрипт «Apache killer» выложили. Если статика раздается с помощью nginx, то скорее всего проблем не будет, во всяком случае, если nginx свежий. Проверить, уязвим ли Ваш сервер можно следующим образом:

curl -I -H "Range: bytes=0-1,0-2" -s http://www.site.ru/robots.txt | grep Partial

Если в ответе присутствует «206 Partial Content», то увы, Ваш сервер подвержен уязвимости. Прикрыть можно довольно простым способом, в .htaccess добавьте следующие строки:

RewriteEngine On
RewriteCond %{REQUEST_METHOD} ^(HEAD|GET) [NC]
RewriteCond %{HTTP:Range} ([0-9]*-[0-9]*)(\s*,\s*[0-9]*-[0-9]*)+
RewriteRule .* - [F]
Apache killer. Решение пролемы.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *