![]() |
![]() |
|||
|
![]() |
![]() |
||
![]() |
||||
![]() |
Как минимум это может привести к DoS-атаке (например, поток подобных запросов через некоторое время заставит сервер полностью переключиться на увлекательную работу по запуску новых дочерних процессов). Кроме того, в версии 1.3 данная ошибка приводит к переполнению стека, которое, скорее всего, можно будет использовать на 64-битных платформах и в Windows-версии для выполнения на сервере произвольного кода.
Уже выпущены исправленные версии (1.3.26 и 2.0.39). Обновление крайне желательно. По цепочке пошли сообщения об обновлениях продуктов, использующих Apache.
Для проверки уязвимости сервера можно использовать следующий запрос:
POST /x.html HTTP/1.1
Host: your.host.ru
Transfer-Encoding: chunked
80000000
Rapid 7
0
Ежели соединение с сервером в этот момент прерывается, стало быть, он уязвим.
Источник: Apache Software Foundation |
теги: windows, dos, уязвимости | предложить новость | обсудить | все отзывы (0) | [6419] |
|
|