Apache DoSアタック対策


2009/6/17 にSlowloris というツールにより低帯域でApacheDoSアタックできる脆弱性が発見された。
ApacheはWebサーバのシェアの50%近くを占めるため。影響は大きいはずなのだが。あまり騒がれていない、よくDoSアタックを食らうサイトでは必ず対策が必要だと思うのだが、対策は進んでいるのだろうか?
対策は単純ではないので、最新版のApacheでも対策はとられていない。根本に近いところなので容易ではないと思うが、攻撃に対しての対策は可能なので、OnePointWallのルールとして作ってみた。

IoTセキュリティとゲームセキュリティの会社|ネットエージェント株式会社


脆弱性があるといわれているhttpd

  • Apache 1.x
  • Apache 2.x
  • dhttpd
  • GoAhead WebServer
  • Squid (unconfirmed)
  • WebSense "block pages" (unconfirmed)
  • Trapeze Wireless Web Portal (unconfirmed)
  • Verizon's MI424-WR FIOS Cable modem (unconfirmed)
  • Verizon's Motorola Set-Top Box (port 8082 and requires auth - unconfirmed)
  • BeeWare WAF (unconfirmed)
  • Deny All WAF (unconfirmed)

http://www.theregister.co.uk/2009/06/20/apache_dos_flaw/

http://safe.it168.com/a2009/0622/593/000000593259.shtml

http://www.zdnet.de/news/wirtschaft_sicherheit_security_perl_skript__slowloris__legt_apache_websites_lahm_story-39001024-41005602-1.htm