CVE-2011-3192: Apache Zero Day Exploit in the wild – Gegenmaßnahme

Ein 0-Day Exploit für aktuelle Apache Installationen ist im Umlauf – remote Denial of Service:

Full Disclosure
Advisory der Entwickler

Auf Basis der Empfehlung aus dem Advisory können sich diejenigen das Anfassen aller Apache Konfigurationen in der Webserver Farm sparen, die einen NetScaler davor stehen haben – Standard Edition ist ausreichend:

add rewrite policy rw-pol-CVE-2011-3192-bad-range-RESET „http.REQ.HEADER(\“range\“).EXISTS && http.REQ.HEADER(\“range\“).REGEX_MATCH(re#!(^bytes=[^,]+(,[^,]+){0,4}$|^$)#)“ RESET

Global binden und Ruhe. Ohne Garantie, noch ungetestet. Es sind auch sanftere Reaktionen denkbar, etwa das Ersetzen des Headers.

Schreibe einen Kommentar