Разработчики Apache работают над исправлением для опасной уязвимости

Разработчики Apache работают над исправлением для опасной уязвимости

Данный изъян позволяет потенциальному злоумышленнику организовать отказ в обслуживании при помощи одного-единственного персонального компьютера. За свою высокую эффективность атакующий код, опубликованный в прошлую пятницу, уже успел получить прозвище "убийца Apache"; неудивительно, что создатели известного серверного решения стремятся как можно быстрее найти "лекарство".


Уязвимости подвержены выпуски Apache с кодовыми номерами 1.3 и 2. Эксплуатация изъяна довольно незамысловата: злоумышленник посылает серверу многочисленные GET-запросы, в которых содержатся перекрывающиеся диапазоны байтов. Из-за ошибок в их обработке  процессы Apache начинают потреблять все больше и больше памяти, пока она в конце концов не заканчивается. Естественно, что операционная система сервера в таких условиях нормально работать не может.

Механизм диапазонной загрузки - одна из функций Apache, которая позволяет веб-клиентам забирать не весь HTTP-документ, а лишь отдельные его фрагменты (которые, собственно, и описываются вышеупомянутым диапазоном байтов). Нагрузив заголовки HTTP множеством запросов на такие байтовые отрезки, нападающий может вызывать сбои в работе системы. Разработчики Apache в среду утром пообещали, что патч, препятствующий подобной деятельности злоумышленников, появится до конца текущей недели. В особом рекомендательном бюллетене создатели продукта описали ряд временных мер, которые администраторы могут принять до момента публикации "заплатки".

Необходимо заметить, что данная уязвимость была обнаружена очень давно - еще в 2007 году. О потенциальной подверженности Apache и Microsoft IIS отказам в обслуживании заявил тогда исследователь Михал Залевский, который назвал реализацию обработки байтовых диапазонов в этих продуктах "странной". Однако тогда разработчики Apache на его сообщение никак не отреагировали; сам специалист полагает, что своеобразное "расслабляющее" воздействие на создателей серверного решения оказало отсутствие работающего эксплойта (который г-н Залевский тогда так и не изготовил). Что ж - теперь атакующий код есть, а программисты спешат за 96 часов выполнить работу, на которую у них было четыре с половиной года.

Напомним, что Apache уверенно удерживает лидерство в секторе программного обеспечения для веб-серверов: под его управлением работает 235 млн. сайтов (примерно 66% от общего количества ресурсов всемирной Сети). Его ближайший преследователь - IIS - обеспечивает работу более чем 60 млн. узлов (17%).

The Register

Письмо автору

" />

Вышла PT Container Security 0.8 с публичным API

Positive Technologies представила новую версию PT Container Security — 0.8. В этом релизе продукт получил несколько заметных изменений, которые должны упростить работу SOC-команд и повысить устойчивость защиты контейнерных сред. Главное новшество — появление публичного API.

Теперь продуктом можно управлять не только через веб-интерфейс, но и автоматически: отправлять HTTPS-запросы из скриптов, интегрировать с SIEM или другими инструментами.

Это позволяет оператору SOC обрабатывать события рантайма в привычных системах и автоматизировать создание правил по всей инфраструктуре.

В компании подчёркивают, что для токенов добавили расширенные настройки: срок действия, набор привилегий и возможность максимально ограничивать доступ — например, оставить только просмотр истории событий. Администратор при необходимости может разом отозвать все токены.

В PT Container Security 0.8 появилось больше параметров для настройки правил в admission controller и мониторинга рантайма: теперь можно указывать конкретные поды, контейнеры, ноды, образы и репозитории. Это помогает точнее реагировать на инциденты и снижает нагрузку на систему, исключая лишние проверки.

Ещё одно важное улучшение — цепочка детекторов не останавливается, если один из них отработал с ошибкой. Анализ продолжается, а SOC-специалист видит, какие детекторы не справились, и может изучить детали. Проблемные события выделяются красным — чтобы сразу бросались в глаза.

Работа с сертификатами для TLS-соединений между компонентами теперь реализована средствами Helm. Сертификаты создаются автоматически и прописываются в values.yaml, но при желании можно хранить их в отдельном файле — это упрощает администрирование.

Новые возможности станут доступны пользователям после обновления PT Container Security до версии 0.8.

RSS: Новости на портале Anti-Malware.ru