RSS
04-09-2011, 05:20 AM
السلام عليكم ورحمه الله وبركاته
فى البداية لا اعلم إذا كان هذا القسم الصحيح للموضوع وإذا كان خاطىء فأرجو من المشرفين نقله للمكان الصحيح
قامت أباتشى بالإعلان عن وجود ثغره فى برنامجها Apache HTTPD Web Server إصدار 1.3 و 2.x يوم 24 أغسطس
هذه الثغره يمكن إستغلالها لعمل DoS Attack على الإصدار المصاب والتأثير بشكل كبير على إستهلاك المعالج والرامات
ومن المتوقع أن تقوم أباتشى بإصدار ترقيع لهذه الثغره فى خلال 48 ساعه منذ وقت صدورها
إلى الآن لم يظهر إلا بعض الحلول الجانبيه والتى تقوم بتسكين أو تخفيف -على حد قولهم- هذه الثغره بشكل مؤقت لحين صدور الترقيع لها
وقد قام أحد الأشخاص بحل هذه الثغره بشكل مؤقت عن طريق رولز يتم وضعها فى المود سيكوريتى لمنع المهاجم
ملحوظه: قمت بتجربه الثغره على أحد السيرفرات المستخدمه للتجارب وقامت بإيقافه بالكامل
كود PHP:
root@host1 [~]# perl apache.pl www.xxxxxx.com 50 host seems vuln ATTACKING www.xxxxxxx.com [using 50 forks]
وهذه هى النتيجه بعد الترقيع
كود PHP:
root@host1 [~]# perl apache.pl www.modserv.com.eg 50 Host does not seem vulnerable
أى أنه غير مصاب
أعتذر إذا كان هناك تأخير فى التحذير من هذه الثغره وأيضاً إذا كان الموضوع مكرر فأرجو من المشرفين حذفه
المصادر:
Advisory: Range header DoS vulnerability Apache HTTPD 1.3/2.x \(CVE-2011-3192\) (http://mail-archives.apache.org/mod_mbox/httpd-announce/201108.mbox/%[email protected]%3e )
Mitigation of Apache Range Header DoS Attack - SpiderLabs Anterior (http://blog.spiderlabs.com/2011/08/mitigation-of-apache-range-header-dos-attack.html)
هذه الروابط بها شرح المشكله وحل الثغره بشكل مؤقت
نرجو مشاركه الأخوه إذا كان لديهم إضافه أو تصحيح
ان اصبت فمن الله وان اخطأت فمن نفسي والشيطان
أى إستفسار أو مساعده أنا حاضر http://cdn5.tribalfusion.com/media/37536.gif (http://a.tribalfusion.com/h.click/aPmy7a0qup4W3GQc7Za5PrZdot6yVHj6YUrkYFff1aEtPbnGTb r2TtUWmFQtQFFpXa3m4Efa4qQXnTZbC1rZbfUWMVn6fLnsMumH UB5TMg5tiN5PFFnrvJXsfQ1c330cnypEbP2bUVWrnZc1pMl9fY Tjj/http://a.tribalfusion.com)
بالتوفيق للجميع http://www.traidnt.net/vb/images/smilies/cupidarrow.gif
منقول
فى البداية لا اعلم إذا كان هذا القسم الصحيح للموضوع وإذا كان خاطىء فأرجو من المشرفين نقله للمكان الصحيح
قامت أباتشى بالإعلان عن وجود ثغره فى برنامجها Apache HTTPD Web Server إصدار 1.3 و 2.x يوم 24 أغسطس
هذه الثغره يمكن إستغلالها لعمل DoS Attack على الإصدار المصاب والتأثير بشكل كبير على إستهلاك المعالج والرامات
ومن المتوقع أن تقوم أباتشى بإصدار ترقيع لهذه الثغره فى خلال 48 ساعه منذ وقت صدورها
إلى الآن لم يظهر إلا بعض الحلول الجانبيه والتى تقوم بتسكين أو تخفيف -على حد قولهم- هذه الثغره بشكل مؤقت لحين صدور الترقيع لها
وقد قام أحد الأشخاص بحل هذه الثغره بشكل مؤقت عن طريق رولز يتم وضعها فى المود سيكوريتى لمنع المهاجم
ملحوظه: قمت بتجربه الثغره على أحد السيرفرات المستخدمه للتجارب وقامت بإيقافه بالكامل
كود PHP:
root@host1 [~]# perl apache.pl www.xxxxxx.com 50 host seems vuln ATTACKING www.xxxxxxx.com [using 50 forks]
وهذه هى النتيجه بعد الترقيع
كود PHP:
root@host1 [~]# perl apache.pl www.modserv.com.eg 50 Host does not seem vulnerable
أى أنه غير مصاب
أعتذر إذا كان هناك تأخير فى التحذير من هذه الثغره وأيضاً إذا كان الموضوع مكرر فأرجو من المشرفين حذفه
المصادر:
Advisory: Range header DoS vulnerability Apache HTTPD 1.3/2.x \(CVE-2011-3192\) (http://mail-archives.apache.org/mod_mbox/httpd-announce/201108.mbox/%[email protected]%3e )
Mitigation of Apache Range Header DoS Attack - SpiderLabs Anterior (http://blog.spiderlabs.com/2011/08/mitigation-of-apache-range-header-dos-attack.html)
هذه الروابط بها شرح المشكله وحل الثغره بشكل مؤقت
نرجو مشاركه الأخوه إذا كان لديهم إضافه أو تصحيح
ان اصبت فمن الله وان اخطأت فمن نفسي والشيطان
أى إستفسار أو مساعده أنا حاضر http://cdn5.tribalfusion.com/media/37536.gif (http://a.tribalfusion.com/h.click/aPmy7a0qup4W3GQc7Za5PrZdot6yVHj6YUrkYFff1aEtPbnGTb r2TtUWmFQtQFFpXa3m4Efa4qQXnTZbC1rZbfUWMVn6fLnsMumH UB5TMg5tiN5PFFnrvJXsfQ1c330cnypEbP2bUVWrnZc1pMl9fY Tjj/http://a.tribalfusion.com)
بالتوفيق للجميع http://www.traidnt.net/vb/images/smilies/cupidarrow.gif
منقول