Deny All Security Research Advisory Apache anfällig für Denial of Service (DOS) Angriff
Der Apache Webserver ist anfällig für einen Denial of Service (DOS) Angriff, bei dem der Angreifer nur geringe Ressourcen benötigt um einen leistungsfähigen Server lahmzulegen. Für den DOS-Angriff sind bereits Exploit-Tools im Umlauf. Für die Server-Versionen 2.0 und 2.2 soll es in Kürze ein Update geben, für Version 1.3 ist noch kein Update geplant.
Anbieter zum Thema
Experten des Security-Herstellers Deny All haben eine Schwachstelle im Apache Webserver entdeckt, die zu einem Denial-of-Service (DOS) führen kann. Der DOS ist sehr effizient, weil auf Seiten des Angreifers sehr geringe Ressourcen erforderlich sind, um den Dienst eines Hochleistungsservers zu unterbrechen. Tools, die diese Schwachstelle ausnutzen, stehen bereits zur Verfügung. Ein Patch für die Apache-Versionen 2.0 und 2.2 wird in den kommenden Tagen herausgebracht. Allerdings ist zum jetzigen Zeitpunkt noch kein Patch für die Version 1.3 geplant.
Die Attacke nutzt einen Fehler im Range-Header-Management des Apache Servers aus. Ein Angriff kann immer erfolgen, wenn der Inhalt der Antwort gepuffert ist, und zwar, wenn mod_deflate angewendet wird, d.h. beim Komprimieren von Server-Antworten.
Diese Attacke wird standardmäßig von den Deny All-Systemen rWeb (3.0 und 4.0) und sProxy (2.6 und 4.0) abgewehrt. Das DARC-Team empfiehlt Kunden sicherzustellen, dass die Regel, die die Maximallänge des Headers limitiert, nicht versehentlich deaktiviert wurde. Die von diesem Filter auferlegten Beschränkungen wehren Attacken ab, die eine große Anzahl von „Range“-Anweisungen verwenden. In diesem Zusammenhang kann die Attacke nicht wirksam werden und die zusätzliche Speichernutzung bleibt eingeschränkt (1% bis maximal 2%).
(ID:2052806)