0
会員になると、いいね!でマイページに保存できます。
Webサーバとして定番の「Apache」だが、これを攻撃の対象とする「Apache Killer」と呼ばれるPerlスクリプトをご存じだろうか。8月の後半、ゼロデイ攻撃となる形でこのスクリプトが出回り、いくつかの被害も報告されていた。今回のApacheの脆弱性は、ほぼすべてのバージョンに存在することと危険性が非常に高いということも判明している。本サイトの読者は直接Apacheのバージョンアップを行う人は少ないだろうが、今回の問題を無視できない理由が2つある。
Apacheへのゼロデイ攻撃が発生?
8月の半ばを過ぎたあたりに、HTTPリクエストのRangeフィールドに関する脆弱性が、セキュリティ関連の業界で話題になっていた。問題点は、Rangeフィールドに長いパラメータやフィールドの繰り返しがあると、その対処方法が実装依存になっており、大量のリクエストにつながりDoS攻撃(サービス停止攻撃)が可能になるというものだ。
実際に、その手法を用いた攻撃らしきものも確認されていた。それが「Apache Killer」と呼ばれるPerlスクリプトだ。すぐさま、各国のセキュリティ機関が対応や調整活動に入ったが、その時点で攻撃の報告などもあったので、形の上ではゼロデイ攻撃といえる事態になっていたわけだ。
8月24日にはApache開発チームからアドバイザリーが出され、上記の問題点の公表と、応急措置としてRangeフィールドを無効にしたり、カウンタを設けて制御するような対策の公開が行われた。続いて30日には、この問題に対応した新しいApacheのバージョン、2.2.20がリリースされ、更新するようにアナウンスがされている。
現時点では、このバージョンアップでApache Killerの攻撃は無効化できることが、各所で確認されている。なお、Rangeフィールドの扱いはMicrosoftのIISでは、上限を設定しているため、この攻撃の影響はないそうだ。
この件が企業にとって無視できない理由
ここから先は「ビジネス+IT」会員に登録された方のみ、ご覧いただけます。
今すぐビジネス+IT会員にご登録ください。
すべて無料!今日から使える、仕事に役立つ情報満載!
-
ここでしか見られない
2万本超のオリジナル記事・動画・資料が見放題!
-
完全無料
登録料・月額料なし、完全無料で使い放題!
-
トレンドを聞いて学ぶ
年間1000本超の厳選セミナーに参加し放題!
-
興味関心のみ厳選
トピック(タグ)をフォローして自動収集!
評価する
いいね!でぜひ著者を応援してください
会員になると、いいね!でマイページに保存できます。
関連タグ