Denial of Service Attacke für Apache

Wie am Mittwoch bei Heise und auch bei Wohnzimmerhostblogger zu lesen war, sind alle Apache-Versionen von einem  Fehler betroffen, der ihn auf einfachste Art und Weise abstürzen lässt.

Ich habe gleich mal dass im Thread zu Fehlermeldung gepostete Skript runtergeladen und auf unsere Server angewendet. Hierbei meinte es, dass die Server sicher seien. Da ich das aber nicht so ganz glauben konnte, hab ich etwas nachgeforscht und rausgefunden, dass das Skript aufgrund von Redirect / Rewrite Regeln irritiert wird bzw. nicht die passenden Informationen bekommt.

Wenn man also ein aussagekräftiges Ergebnis haben möchte, muss man sich die passende Zeile in dem Skript eine Anpassung machen. Man nehme sich folgende Zeile (kommt 2x in dem Skript vor)

$p = "HEAD / HTTP/1.1\r\nHost: $ARGV[0]\r\nRange:bytes=0-$p\r\nAccept-Encoding: gzip\r\nConnection: close\r\n\r\n";

und passe den Teil zwischen HEAD und HTTP/1.1 an. Wenn also die Zieladresse z.B. /test1/index.html wäre, schreibt man genau das so dort rein:

$p = "HEAD /test1/index.html HTTP/1.1\r\nHost: $ARGV[0]\r\nRange:bytes=0-$p\r\nAccept-Encoding: gzip\r\nConnection: close\r\n\r\n";

Ist jetzt nicht wirklich eine saubere Lösung, aber sie funktioniert. Sauber wäre ein Skript, das bemerkt wenn es auf eine Weiterleitung stößt und dieser so lange folgt, bis die End URL vorliegt.

Das könnte Dich auch interessieren...

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.