image

IP-killer legt Apache webservers plat

vrijdag 8 juni 2012, 11:58 door Redactie, 11 reacties

Een nieuwe variant van een bekende DDoS-bot is veel effectiever geworden in het platleggen van Apache webservers. De eerste versie van MP-DDoser, ook bekend als 'IP-Killer', verscheen in december vorig jaar. De malware is specifiek ontwikkeld voor het uitvoeren van DDoS-aanvallen en is niet in staat om bijvoorbeeld wachtwoorden te stelen. In de eerste versies hadden de auteurs bepaalde fouten gemaakt, maar in de nieuwste versie zijn de 'buggy' DDoS-aanvallen niet alleen verholpen, maar bevatten ze ook een redelijk geavanceerde techniek om Apache servers aan te vallen.

Bandbreedte
Deze 'Apache Killer'-achtige aanval is relatief nieuw, geraffineerd en vereist weinig bandbreedte om een webserver plat te leggen. De aanval verscheen voor het eerst in augustus 2011 als proof-of-concept.

Tegen het einde van die maand werd de techniek in de Armageddon DDoS-bot toegepast, maar volgens beveiligingsbedrijf Arbor Networks waren er ernstige gebreken in de implementatie.

Effectief
De onlangs ontdekte implementatie in IP-Killer blijkt een volledig werkende Apache Killer-aanval te zijn. Bij de aanval wordt een erg lange Range HTTP header verstuurd, die met name Apache servers op de knieën weet te brengen, doordat de server voor een relatief klein aantal request zeer veel werk moet verrichten.

Het is daardoor één van de meest effectieve asymmetrische 'low-bandwith' HTTP-aanvallen van het moment, aldus Jeff Edwards.

Reacties (11)
08-06-2012, 12:43 door wizzkizz
Is deze aanval in de firewall (zoals iptables) af te vangen?
08-06-2012, 13:12 door MarcelvanderHorst
Bij de aanval wordt een erg lange Range HTTP header verstuurd
Ik ben geen Apache-kenner, maar het moet toch mogelijk zijn om (met een combinatie van instructies) een maximale grootte van deze header in te stellen.

Probleem is wel dat Apache, geloof ik, eerst de header afwerkt vóórdat er naar de instructies gekeken wordt.
Maar daar valt neem ik aan wel een mouw aan te passen?
08-06-2012, 13:22 door SirDice
Door wizzkizz: Is deze aanval in de firewall (zoals iptables) af te vangen?
Nee, die werken op laag 3/4 terwijl deze aanval op laag 7 gebeurd.
08-06-2012, 13:32 door Anoniem
http://httpd.apache.org/docs/current/mod/core.html#limitrequestfieldsize

of mod_security
08-06-2012, 13:33 door Anoniem
Door wizzkizz: Is deze aanval in de firewall (zoals iptables) af te vangen?
Ik denk dat voor deze aanval al een security fix is uitgebracht:
Fix: http://httpd.apache.org/security/vulnerabilities_22.html#2.2.20
CVE: http://httpd.apache.org/security/CVE-2011-3192.txt
Script: http://seclists.org/fulldisclosure/2011/Aug/175
08-06-2012, 13:35 door Anoniem
Door SirDice:
Door wizzkizz: Is deze aanval in de firewall (zoals iptables) af te vangen?
Nee, die werken op laag 3/4 terwijl deze aanval op laag 7 gebeurd.

Met andere woorden, ja, maar je blokkeert dan al het verkeer naar je webserver, dus solo-DOS je jezelf eigenlijk.
08-06-2012, 13:45 door Anoniem
Aanval is ook al lang niet meer effectief als je in de laatste driekwart jaar een keer je systeem hebt bijgewerkt. DDOS op zich blijft nog wel problematisch natuurlijk
08-06-2012, 14:55 door Anoniem
Of je zet gewoon de RANGE functionaliteit uit. Is voor lang niet alle sites nodig.
08-06-2012, 22:24 door Anoniem
In principe zou een portsentry achtige tool die bij extreem veel data of in iedergeval doormiddel van een trigger gewoon de boel al dan niet tijdelijk dichtgooit....
09-06-2012, 11:13 door burne101
Door wizzkizz: Is deze aanval in de firewall (zoals iptables) af te vangen?

Als je een recente ( > 2.3.15) apache hebt kun je de MaxRanges-parameter op 1 of zelfs 'none' zetten.

http://httpd.apache.org/docs/current/mod/core.html#maxranges

Door Anoniem: Of je zet gewoon de RANGE functionaliteit uit. Is voor lang niet alle sites nodig.

Vrijwel nooit, zou ik zeggen. Het voornaamste legitieme gebruik is voor het hervatten van een afgebroken download. Da's leuk als iemand een paar honderd megabyte wil downloaden. In dat geval kun je bovenstaande parameter op 1 zetten, en als je geen resume van grote downloads nodig hebt zet je 'm gewoon uit.
12-06-2012, 06:55 door Anoniem
Door SirDice:
Door wizzkizz: Is deze aanval in de firewall (zoals iptables) af te vangen?
Nee, die werken op laag 3/4 terwijl deze aanval op laag 7 gebeurd.

Met een IDS zou het zeker kunnen. Patroonherkenning is dan het sleutelwoord.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.