Русские идут! 21.06.02 09:37
М-да, сильны еще стереотипы в отношении бывшего СССР. Ну влез кто-то на компьютеры университета штата Аризоно, ну поставил там кейлоггеры - сразу надо валить на русскую мафию, протянувшую свои длинные щупальца к бедным американским студентам, с целью кражи их номеров кредиток, паролей и емейлов (!!). Фраза "расследование показало, что следы ведут..." - это, конечно, сильная аргументация. Не говоря уже об отсутствии здравого смысла: зачем русской мафии понадобились кредитки несчастных студентов? А уж без их паролей и бредятины, которую они пишут в личном емейле - ну просто не жизнь... Может, скинуться на таблетки от паранойи для этих "исследователей"?
Источник: Tucson CitizenИз провайдеров сделают шпионов... 21.06.02 09:25
Конечно, обеспечение безопасности в ИНтернет - дело всех и каждого, и добиться чего-либо на этом поприще можно только сообща. Но как только этот подход пытаются формализовать в виде документа - доходит до маразма. Предложенная американским Белым Домом "Стратегия Безопасносго Киберпространства", фактически, требует от интернет-провайдеров шпионить за клиентами, фиксируя и накапливая подробную информацию обо всех их действиях в интернет.
Источник:
Пополнение арсенала 20.06.02 15:58
Обычно безопасность обеспечивают путем "закручивания" правил на межсетевом экране, а про уязвимости прикладного уровня забывают. Это может привести к атаке через легально открытый порт (например, 80). Помочь в поиске такого рода уязвимостей может новый набор утилит - WhiteHat Arsenal 2.0.
Источник: networkcomputingУтешение для пользователей русского Apache 20.06.02 14:58
Заключается в том, что он не подвержен описанной ранее ошибки в Apache по причине того, что он просто не поддерживает chunked encoding - если, конечно, не отключена перекодировка :)
Источник: Русский ApacheДырка в Apache 20.06.02 02:48
Apache 1.2 (начиная с версии 1.2.2), 1.3 (до версии 1.3.24 включительно) и Apache 2 (до версии 2.0.36) содержит ошибку в обработке некорректных запросов, закодированных с помощью chunked encoding (режим http 1.1, позволяющий отправлять данные не одним потоком, а несколькими блоками, и именно при сборке этих блоков случилась ошибка). Она приводит к аварийному завершению потока или процесса (в зависимости от платформы), обрабатывающего запрос.
Как минимум это может привести к DoS-атаке (например, поток подобных запросов через некоторое время заставит сервер полностью переключиться на увлекательную работу по запуску новых дочерних процессов). Кроме того, в версии 1.3 данная ошибка приводит к переполнению стека, которое, скорее всего, можно будет использовать на 64-битных платформах и в Windows-версии для выполнения на сервере произвольного кода.
Уже выпущены исправленные версии (1.3.26 и 2.0.39). Обновление крайне желательно. По цепочке пошли сообщения об обновлениях продуктов, использующих Apache.
Для проверки уязвимости сервера можно использовать следующий запрос:
POST /x.html HTTP/1.1
Host: your.host.ru
Transfer-Encoding: chunked
80000000
Rapid 7
0
Ежели соединение с сервером в этот момент прерывается, стало быть, он уязвим.
Источник: Apache Software Foundation