Onderzoekers hebben tijdens het Chaos Communication Congres in Berlijn een nieuwe manier gedemonstreerd om websites plat te leggen, waardoor miljoenen sites risico lopen. De kwetsbaarheid bevindt zich in PHP 4 en 5, Java, Apache Tomcat, Apache Geronimo, Jetty, Oracle, Glassfish, ASP.NET, Python, Plone, CRuby 1.8, JRuby en Rubinius. Allemaal talen waar websites op grote schaal gebruik van maken.
Het soort hashing dat deze talen gebruiken is geen cryptografische hash, maar een wiskundige hash om gegevens op websites op te slaan en op te halen. De talen houden er rekening mee dat "collisions" tussen deze hashes kunnen plaatsvinden. De Duitse onderzoekers hebben een manier gedemonstreerd, zodat een aanvaller via een aantal vooraf berekende waarden, ervoor kan zorgen dat alle hashes hetzelfde zijn. Het vergelijken van al deze hashes veroorzaakt een dusdanig zware belasting op de webserver, dat die vervolgens onbereikbaar wordt.
Oplossing
Vanwege de ernst van het probleem besloot Microsoft een noodpatch uit te brengen en kunnen gebruikers van Ruby naar versie 1.9 upgraden, aldus het Amerikaanse US-CERT. Toch is het probleem niet nieuw. Programmeertaal Perl loste het probleem namelijk al in september 2003 op, zo blijkt uit de release notes, waar "hash randomisation" wordt besproken. Hieronder een overzicht van de gebruikte programmeertalen op het web.
Deze posting is gelocked. Reageren is niet meer mogelijk.