8/26ごろ Apacheの Rangeヘッダーを悪用したDOS攻撃のツールが公開されました。
http://www.apache.jp/news/Apache-HTTPD-1.3-2.x-Range-header-DoS
■ 何が起こるの?
外部から攻撃を受けたサーバがCPU・メモリを消費し続け、最終的にサービス(サーバー)停止に至る可能性があります
■ 影響範囲は?
Apache全バージョン
■ 対処方法は?
httpd.conf に以下の設定を入れてください。
Apache1.3
■ mod_rewrite版
RewriteEngine on
RewriteCond %{HTTP:range} !(bytes=[^,]+(,[^,]+){0,4}$|^$)
RewriteRule .* - [F]
Apache2.0
■ mod_rewrite版
RewriteEngine on
RewriteCond %{HTTP:range} !(bytes=[^,]+(,[^,]+){0,4}$|^$)[OR]
RewriteCond %{HTTP:request-range} !(bytes=[^,]+(,[^,]+){0,4}$|^$)
RewriteRule .* - [F]
■ mod_rewrite & mod_headers版
RewriteEngine on
RewriteCond %{HTTP:range} !(bytes=[^,]+(,[^,]+){0,4}$|^$)
RewriteRule .* - [F]
RequestHeader unset Request-Range
Apache2.2
■ mod_setenvif & mod_headers版
SetEnvIf Range (?:,.*?){5,5} bad-range=1
RequestHeader unset Range env=bad-range
RequestHeader unset Request-Range
現象についてはイロイロ書かれている方がいるので割愛いたします
ひとつでも多くのサーバーダウンが防ぐため少しでも多くの人に知ってもらえればと思い記事を残します。
0 件のコメント:
コメントを投稿