[转贴]小心防范Slapper_Worm在Apache上的影响,台湾越来越严重了!

Home Home
引用 | 编辑 aa
2002-10-29 00:28
楼主
推文 x0
各位linux的爱好者.....

    请大家去注意一下自己的Apache是否"曾经"有不正常的停止服务的现象
    或快去
    /tmp/ 下面,用 ls -al 看看是否有:
    Variant "A"
          /tmp/.uubugtraq
          /tmp/.bugtraq.c
          /tmp/.bugtraq
    Variant "B"
          /tmp/.unlock.c
          /tmp/.update.c
    Variant "C"
          /tmp/.cinik
          /tmp/.cinik.c
          /tmp/.cinik.go
          /tmp/.cinik.goecho
          /tmp/.cinik.uu

    有就是中标了!
    这感染情况可能已经很严重了,使用user自己不知,
    且还会去攻击其他linux pc,
    造成DDos的攻击与进一步的感染其他linux server,
    因为TANet上已经发现大量且异常的流量:
    TCP port 443
    UDP port 1978
    UDP port 2002
    UDP port 4156

    怎么解:
    http://www.tn.edu.tw/sammy/virus/slapper.htm
    http://www.cert.org/advisories/CA-2002-27.html
    http://www.cert.org.tw/advisory/200209/TW-CA-2002-194.txt

    这次Worm可能还会有后续事件,大伙要注意哩 @_@

献花 x0
引用 | 编辑 aa
2002-10-29 00:31
1楼
  
【 以下文字转载自 NHITCC 讨论区 】
【 原文由 snail 所发表 】
Apache 1.3.24(含)之前及Apache 2.036(含)之前的版本被发现重大的系统漏洞, 可能导致DoS的攻击, 甚至有机会取得系统权限执行其他程式码, Apache 组织建议 Apache Web Server 的用户请尽快修补这个漏洞.

这个漏洞发生在 Apache 处理 Chunked Encoding 的连线请求的程式码中, 可以从远端来触发并且这个是预设内建的功能, 无法透过设定来避免.

在一般情况下, 无效的连线请求会由child process来中止, 这样可能造成骇客从远端以DoS攻击, 让系统资源耗费在启动child process及中止child process的动作中, 有些版本的 child process 启动时还要读取所有设定档, 耗费系统更大的负担.

在 Apache 2.0 中这个错误的状况可以被正确的侦测到, 所以骇客没有机会可以执行到伺服器上的其程式码, 但如果是以multithreaded 方式来处理每个child process的(预设是single thread), 将有可能无法掌握.

在 Apache 1.3版中这个漏洞导玫 stack overflow, 由于 32-bit Unix 平台的特性, 将会导致一个 segmentation violation的错误并使得child process中止. 64-bit的平台也会因 data type conversion而出现漏洞.


影响的系统
Apache 1.2.2 及以上
Apache 1.3 至 1.3.24
Apache 2.0 至 2.0.36

修正方式
将 Apache 版本升级到 1.3.26 及 2.0.39

献花 x0