Objavljen je novi način iskorištavanja ranjivosti (tzv. proof of concept) Apache HTTPD softvera za implementaciju web poslužitelja. Ranjive su inačice Web Server 1.3 i 2 (uključujući i podinačice). Ranjivost, prozvana “Apache Killer”, omogućuje uspješno izvođenje DoS napada, odnosno rušenje poslužitelja, koji koristi navedeni softver, putem samo jednog računala. Napad se izvodi korištenjem posebno pripremljenih HTTP zahtjeva koji sadrže nepravilna HTTP Range zaglavlja. Razvojni tim koji stoji iza softvera izdao je upozorenje i način kako podesiti softver da se ublaže posljedice eventualnog napada. Također su obećali skorašnje izdavanje nadogradnje, a kao privremenu mjeru zaštite navode limitiranje veličine polja unutar HTTP zahtjeva na nekoliko stotina bajtova. Također su naveli još četiri druga načina. Iz organizacije SANS Internet Storm Center su javili kako je spomenuta ranjivost uočena još 2007., ali je ostala zanemarena zbog manjka njezine sofisticiranosti. Proizvođači sigurnosnih rješenja Sourcefire i Imperva objavili su kako njihova rješenja, već od ranije, štite od navedene vrste napada.
$downloadlink = get_field('download_link'); ?>Ranjivost Apache web poslužitelja
Izvor: DarkReading