がっでむ!

にちゃんねる鯖落ち続報?

こんな感じの模様

15 名前:動け動けウゴウゴ2ちゃんねる[] 投稿日:2011/08/25(木) 22:50:07.51 ID:Ndt8kIn70 [1/2]
だれかこれ2chに撃ってみて
パッチ当ててなかったら落ちると思う
http://seclists.org/fulldisclosure/2011/Aug/175

47 名前:動け動けウゴウゴ2ちゃんねる[] 投稿日:2011/08/25(木) 23:24:46.26 ID:Ndt8kIn70 [2/2]
ごめんなさいraicho落としてしまいました

55 名前:動け動けウゴウゴ2ちゃんねる[] 投稿日:2011/08/25(木) 23:28:14.19 ID:Ndt8kIn70
>>52
10と100を打ち間違えた

78 名前:動け動けウゴウゴ2ちゃんねる[] 投稿日:2011/08/25(木) 23:39:10.67 ID:Ndt8kIn70
>>68
モペキチが自分で発見した2chの脆弱性ってあるのかな
ほとんと東日本さんのやつパクってるだけでしょ

【news】ニュース速報運用情報839【ν】
http://qb5.2ch.net/test/read.cgi/operate/1314279369/


にちゃんねるのWebサービスが落とされた原因は、Apache HTTPD の Range ヘッダーの DoS 脆弱性らしい。

http://www.apache.jp/news/Apache-HTTPD-1.3-2.x-Range-header-DoS

Apache HTTPD 1.3/2.x の Range ヘッダーの DoS 脆弱性について
Apache HTTPD の 1.3/2.x の Range ヘッダーの処理に DoS 攻撃の原因となる脆弱性が発見されました。パッチがリリースされるまでのとりあえずの対策が公開されています。

2011年8月20日に Full-Disclosure メーリングリストにおいて、Apache HTTPD 1.3/2.x の Range ヘッダー処理の問題を突いて、Apache HTTPD を処理不能にしてしまうスクリプト (Apache Killer) が公開されました。

Apache HTTPD の開発チームはパッチを準備中ですが、 SetEnvIf ディレクティブや mod_rewrite などを使ったとりあえずの対応策が公開されています。

詳しくは Apache HTTPD のアナウンスメーリングリストの記事をごらんください (英語)。

Advisory: Range header DoS vulnerability Apache HTTPD 1.3/2.x (CVE-2011-3192)


なお、リンク先で紹介されている SetEnvIf と RequestHeader unset による方法は 2.0.x シリーズでは動作しないようです。


この脆弱性を突くスクリプトがApache Killer。そして、一部のスクリプトキディが、このスクリプトを用いてにちゃんねるのサーバーを落としまくっている模様。

Apacheチームは48時間以内にパッチを提供するとしているらしい。
2ch運営は鯖が落ちているので、全然動向がつかめず。
どうやって対応するのか不明。セキュリティパッチが出れば、それを実施して対策終了となるでしょうが、それまでは落ちたままになるのか暫定策を講じるのか、いまのところ不明。

■情報追加
Apache HTTP Serverの脆弱性を突く「Apache Killer」――パッチは48時間以内にリリース予定
http://sourceforge.jp/magazine/11/08/25/0351236
 Apache HTTP Serverの開発チームは8月24日、同Webサーバーの脆弱性を突くDDoS攻撃ツール「Apache Killer」が出回っていると警告した。該当するApacheは1.3系および2系の全バージョン。パッチ発行までユーザーはおのおので対応を講じるよう呼びかけている。

 Apache KillerはFull-disclosureというメーリングリストで先週公開された。問題となっているのは「Range header DoS」と呼ばれる脆弱性。リモートから多数のRange指定を含むリクエストを送ることで、ターゲットシステムのメモリとCPUを消費させるというもの。バージョン1.3系および2系のすべてがこの脆弱性を持つという。デフォルト設定ではこの攻撃に対し脆弱で、現在この脆弱性を修正するパッチやリリースはない。Apache Killerではこの脆弱性が悪用され、多数のリクエストを送信することなしにApacheに多大な負荷をかけられるという。

 Security Advisoryでは警告と同時に、この脆弱性を回避する暫定的な対応策が紹介されている。解決策の概要は次のとおり。

SetEnvIfもしくはmod_rewriteを使用し、リクエストに多数のRange指定があった場合はそれを無視する
リクエストフィールドのサイズ制限を小さめに設定し、長いRangeヘッダを受け付けないようにする(副作用として、ほかのHTTPヘッダが影響を受ける可能性がある)
mod_headersを利用してRangeヘッダサポートを無効にする
Rangeヘッダーカウントモジュールを適用する
現在議論されている対策パッチを適用する
 開発チームは48時間以内に修正パッチをリリースするとし、それまではユーザーが対応策を講じるよう助言している。なお、バージョン1.3はサポートが終了している。

コメント

コメントの投稿

管理者にだけ表示を許可する

トラックバック

http://kissme.dtiblog.com/tb.php/775-396c8847

 | HOME | 

Calendar

07 | 2011-08 | 09
S M T W T F S
- 1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 31 - - -

Appendix

【と】

【と】

『在日外国人への参政権付与』に断固反対します!!
『外国人住民基本法』に断固反対します!!
『朝鮮学校の授業料無償化』に断固反対します!!
『パチンコ換金合法化』に断固反対します!!
『国立国会図書館法改正』に断固反対します!!
『環太平洋連携協定(TPP)』に断固反対します!!
『人権擁護法案』に断固反対します!!
『人権侵害救済法案』に断固反対します!!
『再生可能エネルギー法案』に断固反対します!!


・世界合わせ鏡共和国株式会社インターネット支店です。
・日本合わせ鏡協会会長(自称)
・ラプラスの悪魔を天使に昇格する運動推進委員会委員長(自称)

・日本人の日本人による日本人のための国家運営を!
・特定亜細亜を代表とする外国人の排除を推進!

朝鮮人は一人残らず死ねばいのにね!
中国人は一人残らず死ねばいのにね!
シー・シェパードのメンバーは全部死ねばいいのにね!
ブサヨは一人残らず死ねばいのにね!

ここを読んで、一人でも多くのブサヨと朝鮮人が嫌な気持になりますように。

ホットなオークション!

DTIブログ
ブログでアフィリエイト


DTIブログポータルへ

このブログを通報
Report Abuse

Monthly

Categories

Recent Entries

Recent Comments

Recent Trackbacks