Apache Killer による Apache HTTP Server の DoS の脆弱性(Scan Tech Report) | ScanNetSecurity
2024.05.04(土)

Apache Killer による Apache HTTP Server の DoS の脆弱性(Scan Tech Report)

1.概要
Apache HTTP Server には、Range および Request-Range ヘッダを含むリクエストの処理に不備が存在するため、サービス運用妨害 (DoS) 攻撃を受ける脆弱性が報告されました。
リモートの第三者に利用された場合、CPU 及びメモリ資源を大量消費させ、システムの正常

脆弱性と脅威 エクスプロイト
1.概要
Apache HTTP Server には、Range および Request-Range ヘッダを含むリクエストの処理に不備が存在するため、サービス運用妨害 (DoS) 攻撃を受ける脆弱性が報告されました。
リモートの第三者に利用された場合、CPU 及びメモリ資源を大量消費させ、システムの正常な動作が妨害する可能性があります。
Apache Killer は、Range ヘッダに複数のパラメータを指定したリクエストを送信することで、Apache HTTP Server の脆弱性を悪用する攻撃ツールであり kingcope 氏が 2011/8/19 (米国時間) にメーリングリスト (Full Disclosure) に投稿したものになります。
脆弱性を悪用された場合の影響度が高いため、対象のユーザは可能な限り以下の対策を実施することを推奨します。


2.深刻度(CVSS)
7.8
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2011-3192&vector=%28AV%3AN/AC%3AL/Au%3AN/C%3AN/I%3AN/A%3AC%29


3.影響を受けるソフトウェア
Apache HTTP Server 2.0.64 以前
Apache HTTP Server 2.2.19 以前

※ Hitachi Web Server、IBM HTTP Server、Check Point/Cisco 製品もこの
脆弱性の影響を受けることが報告されています。詳細については、関連情報の
各ベンダアドバイザリを参照下さい。


4.解説
HTTP リクエストヘッダの 1 つである Range ヘッダは、レスポンスですべてのコンテンツではなく、取得したいデータの範囲 (バイトレンジ) を指定して要求することが可能です。また、Request-Range ヘッダは、Netscape Navigator 2/3, Microsoft Internet Explorer 3 などの一部の古い Web ブラウザで Range ヘッダの代替として利用されます。

Apache HTTP Server には、ByteRange フィルタ (byterange_filter.c) における、Range および Request-Range ヘッダの取り扱いに不備が存在するため、当該ヘッダに重複する範囲のバイトレンジを複数指定した不正なリクエストを処理した場合、CPU 資源およびメモリ資源を大量に消費してしまう脆弱性が存在します。

この脆弱性を利用することでリモートの攻撃者は、Apache HTTP Server が稼働するシステムのパフォーマンスを低下させ、結果として、システムをサービス不能状態にする可能性があります。

なお、現時点 (2011/9/5) において、apache.org より正式にアナウンスが行われていませんが、以下の Apache HTTPD Security ADVISORY UPDATE 3 - FINAL で Apache HTTP Server 1.3.x は、脆弱性の影響を受けないと報告しています。
しかしながら、Apache HTTP Server 1.3.x の既定の設定では、Range および Request-Range ヘッダを含むリクエストを不適切に処理してしまう恐れがあるとし、MaxClients 等の調整、回避策の実施、あるいは Apache HTTP Server 2.2.20 への移行を推奨しています。

Apache HTTPD Security ADVISORY UPDATE 3 - FINAL
http://people.apache.org/~dirkx/CVE-2011-3192.txt

この脆弱性は、既に Michal Zalewski 氏が Apache HTTP Server 及び Internet Information Services (IIS) における Range ヘッダの処理機能の実装 (RFC 2616) に不備があると 2007/1/4 に Full Disclosure で報告した問題であり、報告された内容が十分ではないとして保留状態にあったものになります。

Bugtraq a cheesy Apache / IIS DoS vuln (+a question)
http://seclists.org/bugtraq/2007/Jan/83
Common Vulnerabilities Exposures CVE-2007-0086
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0086


5.対策
(Web非公開)

6.ソースコード
(Web非公開)

(執筆:株式会社ラック コンピュータセキュリティ研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  6. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  7. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  8. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

  9. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  10. 「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

    「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

ランキングをもっと見る