HTTP-метод OPTIONS может привести к утечке памяти Apache-сервера

HTTP-метод OPTIONS может привести к утечке памяти Apache-сервера

Эксперт обнаружил ошибку при обработки HTTP-метода OPTIONS в Apache, она получила имя Optionsbleed. Такого рода уязвимости могут способствовать тому, что произвольные фрагменты памяти попадут в руки злоумышленников.

Исследователь определил уязвимый продукт с помощью HTTP-метода OPTIONS, отправляя его серверам. Серверы отвечали поврежденными заголовками, отображающими параметры конфигурации Apache. Затем, поскольку сам эксперт не мог воспроизвести похожую проблему на своих серверах Apache, он связался с их командой безопасности.

К счастью, разработчик Apache Джейкоб Чемпион (Jacob Champion) вник в суть проблемы и объяснил, что происходит. Оказалось, что Apache поддерживает директиву конфигурации Limit, которая позволяет ограничить доступ к определенным HTTP-методам конкретному пользователю. В том случае, если вы устанавливаете директиву Limit в файле .htaccess для HTTP-метода, который не зарегистрирован глобально на сервере, тогда происходит ошибка.

После этих объяснений эксперт смог сам воспроизвести уязвимость.

В сущности, Optionsbleed представляет собой ошибку, которая вызывает формирование поврежденного заголовка Allow в ответ на запросы HTTP OPTIONS. Это может привести к утечке части произвольной памяти из серверного процесса, который может содержать важные данные.

Ошибка появляется, если веб-мастер пытается использовать директиву Limit с недопустимым методом HTTP.

Пример .htaccess:

<Limit abcxyz>

</ Limit>

Если вы используете веб-сервер Apache, вам следует его обновить. Большинство дистрибутивов должны к настоящему времени иметь обновленные пакеты, содержащие патч. Кроме того, исправление можно найти здесь (для Apache 2.2 здесь).

К сожалению, команда безопасности Apache не назвала точные сроки выпуска испарвлений.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

G Suite получил песочницу для борьбы с 0-day и вымогателями

Разработчики Google реализовали новые функции безопасности, основная задача которых — помочь организациям защититься от атак программ-вымогателей, распространяемых с помощью электронной почты.

Речь идет о новой песочнице, которая возьмет на себя борьбу с вредоносными вложениями и встроенными злонамеренным скриптами. Таким образом, если пользователь запустит вложение, Google сможет проанализировать его поведение.

Такая схема поможет выявлять даже неизвестные на данный момент киберугрозы. В Google заявили, что пользователи G Suite уже могут проверить работу нового слоя защиты.

Как утверждается в блоге Google, администраторы G Suite смогут настроить правила, которые определят, какие письма пропускать через песочницу. Корпоративные клиенты в ближайшие недели получат возможность протестировать нововведение.

Помимо этого, клиенты получат новую «продвинутую защиту от фишинга и вредоносных программ» по умолчанию. Админы смогут перенаправлять фишинговые и просто вредоносные письма в карантин, анализировать вложения и выводить предупреждения пользователям.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru