Apache Killerツールによる攻撃を防げという記事がjapan.internet.comに掲載されていました。
インターネットで現在最も広く普及している Web サーバー『Apache HTTP Server』を運用中のサイトが、深刻なサービス不能化 (DoS) 攻撃を受ける危険に晒されている。
とのことで
Apache は最新の勧告で、次のように警告している。「Apache HTTP Server が複数の重複した範囲リクエストを処理する方法において、DoS の脆弱性が見つかった。(中略) この攻撃は遠隔的かつ少数のリクエストで実行でき、サーバーのメモリと CPU の消費量が著しく増大しかねない」
ということだ。
で、弊社の社員も各所にて対応していたり・・・という話を昨日聞きました。
くれぐれもご注意を!
下記の記事はScan NetSecurityより・・・
Apacheの脆弱性を狙う「Apache Killer」に注意、パッチ提供は48時間以内(Apache)
Apache Killerは本脆弱性を悪用し、リモートから多数のRange指定を含むリクエストを送ることで、ターゲットシステムのメモリとCPUを消費させる。Apacheでは本脆弱性の修正パッチを48時間以内にリリースするとしており、暫定的な対策として以下を紹介している。
1:多数のrange指定を検出するために、SetEnvIfやmod_rewriteを使用してそれを無視する
2:リクエストフィールドのサイズを数百バイトに制限する
3:mod_headersを使ってRangeヘッダを無効にする
4:一時的な対策として、Rangeヘッダカウントモジュールを適用する
5:現在議論中のパッチを適用する
しっかり対策をしないとヤバイっすね・・・