Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache

iHead
На сайте с 25.04.2008
Offline
137
#51
Raistlin:

Зависит от того, как джинкс покрутить. Если джинкс проксирует запросы, он забирает у апача в темпе вальса страничку, а потом уже сам её отдаёт медленным клиентам, а у апача процесс уже освободился. Апач имеет параметр StartServers и MaxServers... Правда уже запущенные форки он у меня не убивал.

Raistlin добавил 27.08.2011 в 06:16
2All я не люблю Nginx ставить, поэтому вот здесь теоретизирую всё же больше, чем практикую, посему если бред говорю - давайте разберём.

Запущенные форки апача после обработки запросов убиваться и не должны (если MaxRequestsPerChild достаточно большое или равно 0 И если вы не используете mod_itk).

По монитору производительности 1С-Битрикс такая конфигурация (с убиванием процессов) выливается в потерю индекса производительности на 10 баллов.

Рекомендуемый хостинг партнер 1С-Битрикс (https://www.ihead.ru/bitrix/), PHP-хостинг (https://www.ihead.ru/php/), доверенный партнер RU-CENTER (https://www.ihead.ru/news/573.html), официальный представитель REG.RU в Кирове (https://www.ihead.ru/news/851.html)
[umka]
На сайте с 25.05.2008
Offline
456
#52
Nanotik:
Уязвимость расширена - Теперь в нее еще и заголовок Request-Range включен.

Если патчить апач с целью ограничить количество отдаваемых range-й, то лечение от "Range" одновременно помогает и от "Request-Range" :)

Лог в помощь!
Romka_Kharkov
На сайте с 08.04.2009
Offline
485
#53
ware:
Старых багов поменьше, новых побольше :)

Ну разве что это :D

Romka_Kharkov добавил 27.08.2011 в 20:37

'[umka:
;9360406']Если патчить апач с целью ограничить количество отдаваемых range-й, то лечение от "Range" одновременно помогает и от "Request-Range" :)

+1

//10 букавок

Есть около 15.000 ipv4 !!! (http://onyx.net.ua/price.php#ipv4) Качественный хостинг с 2005 года - лучшее клиентам! (http://onyx.net.ua/)
Nanotik
На сайте с 20.11.2010
Offline
27
#54
'[umka:
;9360406']Если патчить апач с целью ограничить количество отдаваемых range-й, то лечение от "Range" одновременно помогает и от "Request-Range" :)

Вы пропатчили апачи на всех своих серверах, когда уязвимость была обнаружена?

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий