[轉貼]小心防範Slapper_Worm在Apache上的影響,台灣越來越嚴重了!

Home Home
引用 | 編輯 aa
2002-10-29 00:28
樓主
推文 x0
各位linux的愛好者.....

    請大家去注意一下自己的Apache是否"曾經"有不正常的停止服務的現象
    或快去
    /tmp/ 下面,用 ls -al 看看是否有:
    Variant "A"
          /tmp/.uubugtraq
          /tmp/.bugtraq.c
          /tmp/.bugtraq
    Variant "B"
          /tmp/.unlock.c
          /tmp/.update.c
    Variant "C"
          /tmp/.cinik
          /tmp/.cinik.c
          /tmp/.cinik.go
          /tmp/.cinik.goecho
          /tmp/.cinik.uu

    有就是中標了!
    這感染情況可能已經很嚴重了,使用user自己不知,
    且還會去攻擊其他linux pc,
    造成DDos的攻擊與進一步的感染其他linux server,
    因為TANet上已經發現大量且異常的流量:
    TCP port 443
    UDP port 1978
    UDP port 2002
    UDP port 4156

    怎麼解:
    http://www.tn.edu.tw/sammy/virus/slapper.htm
    http://www.cert.org/advisories/CA-2002-27.html
    http://www.cert.org.tw/advisory/200209/TW-CA-2002-194.txt

    這次Worm可能還會有後續事件,大伙要注意哩 @_@

獻花 x0
引用 | 編輯 aa
2002-10-29 00:31
1樓
  
【 以下文字轉載自 NHITCC 討論區 】
【 原文由 snail 所發表 】
Apache 1.3.24(含)之前及Apache 2.036(含)之前的版本被發現重大的系統漏洞, 可能導致DoS的攻擊, 甚至有機會取得系統權限執行其他程式碼, Apache 組織建議 Apache Web Server 的用戶請儘快修補這個漏洞.

這個漏洞發生在 Apache 處理 Chunked Encoding 的連線請求的程式碼中, 可以從遠端來觸發並且這個是預設內建的功能, 無法透過設定來避免.

在一般情況下, 無效的連線請求會由child process來中止, 這樣可能造成駭客從遠端以DoS攻擊, 讓系統資源耗費在啟動child process及中止child process的動作中, 有些版本的 child process 啟動時還要讀取所有設定檔, 耗費系統更大的負擔.

在 Apache 2.0 中這個錯誤的狀況可以被正確的偵測到, 所以駭客沒有機會可以執行到伺服器上的其程式碼, 但如果是以multithreaded 方式來處理每個child process的(預設是single thread), 將有可能無法掌握.

在 Apache 1.3版中這個漏洞導玫 stack overflow, 由於 32-bit Unix 平台的特性, 將會導致一個 segmentation violation的錯誤並使得child process中止. 64-bit的平台也會因 data type conversion而出現漏洞.


影響的系統
Apache 1.2.2 及以上
Apache 1.3 至 1.3.24
Apache 2.0 至 2.0.36

修正方式
將 Apache 版本升級到 1.3.26 及 2.0.39

獻花 x0