‘Apache Katili’ için çözüm bulundu

Eğer güncel olarak sayfamızı takip ediyorsanız, son zamanlarda Anonymous ile gündeme gelen DoS saldırıları konusuna çok da yabancı değilsinizdir. Bu tip bir saldırı belirli sistem ve sunucuları hedefler; kullanıcıların bilgi ve servislere ulaşmalarına engel olmak için bu sunucu ve sistemleri bilgiyle, istekle doldurur.

Trend Micro uzmanları son dönemde standart DoS saldırı metotlarından farklı bir DoS saldırısı gözlemlediler. Daha önce de yazdığımız gibi DoS saldırıları hedeflenen siteyi trafik akınına uğratarak gerçekleşiyor (SYN flooding, UDP flooding, ICMP flooding). Yeni tespit edilen saldırıyı farklılaştıran ise çok yoğun trafik kullanımına ihtiyaç duymaması. Bu saldırıda saldırganların yapması gereken tek şey, siteyi ulaşılamaz hale getiren özel bir HTTP isteği göndermek.

Bu saldırı türüyle ilgili yapılan daha ayrıntılı bir incelemede; Apache HTTP sunucusunun bir versiyonunda, saldırganların küçük HTTP isteği göndererek DoS saldırı gerçekleştirmelerine izin verdiği tespit edildi.

Bu açığı kullanan tipik bir saldırı senaryosunda, çoklu range:bytes header’la Apache yazılım kullanan bir sunucuya HTTP isteği gönderiliyor. Sunucu bu isteği bir kere aldığında, ustalıkla hazırlanmış range:bytes HTTP header parçalarından oluşan kümeler yaratıyor ve kümeler topluluğu oluşturuyor. Böylece yükseltilmiş hafıza tüketimine; dolayısıyla DoS’a neden olunuyor.

Apache ortaya çıkan açıkla ilgili bir yama yayımladı. Trend Micro da Apache sunucu kullanan web yöneticilerine yamayı uygulamalarını öneriyor. BT bölümlerinin güvenlik açığı için yama yönetimi zorlu bir deneyim olabiliyor. Bununla birlikte yeni yama devreye girmese dahi Trend Micro Deep Security, sistemdeki açıkları kovalıyor ve kalkan görevi görüyor. Bir an önce açığı gidermek için harekete geçin.

Bir Cevap Yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir