Вы не вошли.
Страницы 1
Короче - с этим сервером случилась большая ЖОПА:
www.opennet.ru/opennews/art.shtml?num=31582
У кого там есть свои серверы (у Дмитрия, например) - срочно принимайте меры. Новой версии ещё нет, но всё что нужно я уже сделал.
Похоже эпидемия будет большая...
Саша
Вне форума
вот тут
www.cyberforum.ru/apache/thread345417.html
(прямо в первом посте) приведено на мой взгляд несложное решение
Почему когда мы нарушаем, нас штрафуют, а когда всё делаем правильно, с нас берут налоги?....
Вне форума
уязвимость также может быть эксплуатирована через заголовок 'Request-Range', поэтому ранее приведенные методы защиты неэффективны (следует добавить в конфигурацию "RequestHeader unset Request-Range" для блокирования работы устаревшего заголовка Request-Range, используемого только в Netscape Navigator 2-3 и MSIE 3).
Следует использовать рецепты с опеннета, которые предложены непосредственно командой разработчиков Апаче. На данный момент это:
RewriteEngine on
RewriteCond %{HTTP:range} !(bytes=[^,]+(,[^,]+){0,4}$|^$)
RewriteRule .* - [F]
RequestHeader unset Request-Range
Саша
Вне форума
Вот альтернативный оперативный фикс без использования mod headers (я не компилю то, что не используется для сохранения ресурсов и отсутствия потенциальной уязвимости от таких модулей):
# Advisory: Range header DoS vulnerability Apache HTTPD 1.3/2.x (CVE-2011-3192)
RewriteEngine on
RewriteCond %{HTTP:range} !(bytes=[^,]+(,[^,]+){0,4}$|^$)
RewriteRule .* - [F]
RewriteCond %{HTTP:request-range} !(^bytes=[^,]+(,[^,]+){0,4}$|^$)
RewriteRule .* - [F]
P.S. Обновил на этом сервере Apache 2.0.64 => 2.2.20 (там уязвимость пофиксена) - пришлось минут 30 перековыривать конфиг из-за ещё большего разбиения его на куски разработчиком .
Саша
Вне форума
Страницы 1
[ Сгенерировано за 0.045 сек, 7 запросов выполнено - Использовано памяти: 576.98 Кбайт (Пик: 627.34 Кбайт) ]