Apache es el servidor web más popular del mundo, disponible en código fuente y para infinidad de plataformas, incluyendo diversas implementaciones de UNIX, Microsoft Windows, OS/2 y Novell NetWare.
Un atacante puede enviar múltiples peticiones GET HTTP, especialmente formadas a tal efecto y con gran cantidad de espacios que provocarán una denegación de servicio en el sistema vulnerable debido al elevado consumo de recursos que generan. El desarrollador ha informado de que la comprobación de límites de campos no es suficientemente robusta, y por ello se puede aprovechar la circunstancia construyendo dichas peticiones maliciosas.
Un ejemplo de explotación de esta vulnerabilidad sería la siguiente:
GET / HTTP/1.0n
[espacio] x 8000n
[espacio] x 8000n
[espacio] x 8000n
.
.
(8000 veces).
Inicialmente se ha anunciado que el problema afecta a las versiones para Unix y Linux, aunque no se descarta que afecte a otras plataformas.
Para corregir el problema, se ha publicado una versión de desarrollo con identificador de versión 2.0.53-dev (disponible vía CVS).
Además de fakes news, en internet encontramos múltiples formas de desinformación: clonación de medios de…
Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…
Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…
Del porcentaje global del 21 % se baja a un 18 % en el caso…
Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las principales amenazas…
Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…