httpd-docs mailing list archives

Site index · List index
Message view « Date » · « Thread »
Top « Date » · « Thread »
From Apache Wiki <wikidi...@apache.org>
Subject [Httpd Wiki] Update of "CVE-2011-3192" by minhthanh124
Date Sun, 11 Nov 2012 01:13:22 GMT
Dear Wiki user,

You have subscribed to a wiki page or wiki category on "Httpd Wiki" for change notification.

The "CVE-2011-3192" page has been changed by minhthanh124:
http://wiki.apache.org/httpd/CVE-2011-3192?action=diff&rev1=16&rev2=17

Comment:
chuyển nhà trọn gói dịch vụ  minh thành

- The official version of this document resides at [http://httpd.apache.org/security/CVE-2011-3192.txt]
- this document is for drafting and discussion of the workarounds and side effects upon clients.
+ công ty chúng tôi chuyển cung cấp các dịch vụ :
+ Xã hội phát triển, nhu cầu cần nâng cao điều kiện, môi trường sống
và làm việc đã khiến các hộ gia đình, doanh nghiệp ngày càng có xu hướng
thay đổi nơi ở và nâng cấp văn phòng làm việc. Vì vậy, mỗi khi có sự
thay đổi văn phòng làm việc, [URL="http://chuyennhatrongoigiare.net/"]chuyển nhà[/URL],
chuyển văn phòng đến địa chỉ mới đã làm mất nhiều thời gian quý báu
của các gia đình, cơ quan, doanh nghiệp. Công việc bị ảnh hưởng lớn và
việc tự tháo dỡ, bốc xếp, vận chuyển và lắp, xếp đặt vào tại địa
chỉ mới không phải gia đình, văn phòng nào cũng tự mình thực hiện được.
+ Trước tình hình đó, Công ty TNHH Minh Thành đã khai sinh ra mô hình Dịch
vụ [URL="http://chuyennhatrongoigiare.net/chuyen-nha-gia-re"]Chuyển nhà giá rẻ [/URL]-
Dịch vụ [URL="http://chuyennhatrongoigiare.net/"]Chuyển văn phòng trọn gói [/URL]với
02 Xí nghiệp CHUYỂN DỌN CÔNG NGHIỆP lớn tại Hà Nội và TP.HCM. Với đội
ngũ công nhân được đào tạo bài bản, quy trình chất lượng nghiêm ngặt,
được tuân thủ tuyệt đối bởi bộ phận giám sát chuyên nghiệp đã đúc
kết kinh nghiệm qua việc triển khai hàng ngàn hợp đồng chuyển nhà, chuyển
văn phòng phục vụ nhu cầu chuyển dọn cho hàng ngàn cơ quan, công sở, doanh
nghiệp. Taxi Tải Minh Thành  - Chuyển nhà trọn gói - Chuyển văn phòng trọn
gói đã trở thành thương hiệu lớn và quen thuộc với mỗi người dân Việt
Nam đặc biệt là hai thành phố lớn, TP.HN và TP.HCM.  
+ B. Quy trình các bước của dịch vụ chuyển nhà, [COLOR="#FFA500"][URL="http://chuyennhatrongoigiare.net/chuyen-van-phong-tron-goi-ha-noi/"]chuyển
văn phòng trọn gói hà nội[/URL][/COLOR]:
+ 1. Tiếp nhận thông tin:
+ Khách hàng có nhu cầu gọi điện đến Tổng đài Công ty TNHH Minh Thành theo
các số điện thoại quen thuộc TP.HN: 0902.06.26.45 - 0462.94.91.93 và TP.HCM:(08)3
7100360 - 0907595569 nhân viên tổng đài [URL="http://chuyennhatrongoigiare.net/"]dịch
vụ chuyển nhà[/URL],chuyển văn phòng sẽ ghi lại các thông tin của khách
hàng (địa chỉ, số điện thoại, thời gian gặp.v.v...);
+ 2. Khảo sát & báo giá, ký hợp đồng:
+ Xí nghiệp Chuyển dọn Công nghiệp (XNCDCN) sẽ cử người đến gặp trực
tiếp khách hàng (theo đúng thời gian đã hẹn trước) để khảo sát đánh
giá khối lượng chuyển nhà, chuyển văn phòng (khảo sát đồ đạc, đồ
dùng, thiết bị máy móc và địa hình để đưa ra khối lượng chính xác
trên thực tế), cụ thể:-    Khảo sát số lượng đồ đạc cần chuyển,
cụ thể: Máy móc thiết bị, đồ gỗ tủ tài liệu, bàn ghế làm việc, đồ
điện (tủ lạnh, điều hòa, hệ thống mạng máy tính, mạng điện thoại),
đồ dễ vỡ (gương kính, pha lê).v.v..., xem hệ thống cửa ra vào có vừa
để chuyển các đồ cồng kềnh, nếu không phải tháo dỡ; 
+ -    Khảo sát địa điểm mới cần chuyển đến: khoảng cách, tầng 1 hay
tầng trên, cầu thang khó hay dễ .v.v....
+ -    Vẽ sơ đồ bố trí đồ đạc, trang thiết bị tại địa điểm mới
trên máy tính và giao lại cho Khách hàng.
  
+ Sau đó, nhân viên Xí nghiệp dịch vụ [COLOR="#00FF00"][URL="http://chuyennhatrongoigiare.net/chuyen-nha-tron-goi-ha-noi/"]chuyển
nhà trọn gói hà nội[/URL][/COLOR], chuyển văn phòng sẽ báo giá cho Quý Khách
hàng toàn bộ chi phí từ khi tháo dỡ, đóng gói đồ từ nơi ở cũ, bốc
xếp lên xe ôtô, chuyển đến địa điểm mới lắp đặt theo yêu cầu đến
khi hoàn thiện (Toàn bộ quy trình khảo sát và tư vấn là hoàn toàn miễn
phí). Khi Quý Khách hàng đồng ý về giá cả, hai bên sẽ ký hợp đồng thống
nhất về thời gian thực hiện, sơ đồ lắp đặt vị trí mới và Xí nghiệp
chuyển dọn cử nhân viên và xe đến đúng thời gian, địa điểm đã thỏa
thuận và phối hợp với Khách hàng triển khai thực hiện hợp đồng chuyển
nhà,[COLOR="#FF0000"] [URL="http://truongminhthanh.vn/chuyen-van-phong/"]chuyển văn phòng[/URL].[/COLOR]
- {{{
-           Apache HTTPD Security ADVISORY
-           ==============================
  
- Title:       Range header DoS vulnerability Apache HTTPD prior to 2.2.20.
+ 3. Triển khai thực hiện Hợp đồng:
+ -    Đúng thời gian và địa điểm đã ký kết trong Hợp đồng, nhân viên
XNCDCN sẽ đến và phối hợp với Khách hàng triển khai thực hiện Hợp đồng
chuyển nhà, chuyển văn phòng. 
+ -    Mọi tài sản, đồ đạc, trang thiết bị máy móc của Khách hàng sẽ
được tháo dỡ, vận chuyển và lắp đặt tại địa điểm mới một cách
an toàn, đúng quy trình kỹ thuật và trong thời gian nhanh nhất. 
+ -    Đặc biệt, do khối lượng công việc lớn, máy móc thiết bị điện
tử - viễn thông hiện đại, bàn ghế chất lượng cao, hệ thống điện lạnh
nhiều.v.v... đòi hỏi tính chuyên nghiệp cao và phải tuân thủ nghiêm ngặt
về quy trình thực hiện cùng kinh nghiệm của đội ngũ triển khai và của
bộ phận giám sát. Nên căn cứ vào số liệu khảo sát,  sơ đồ bố trí,
Xí nghiệp dịch vụ [COLOR="#0000CD"][URL="http://chuyennhatrongoigiare.net/"]Chuyển
nhà trọn gói[/URL][/COLOR], chuyển văn phòng sẽ lập phương án và phân công
cụ thể thành các tổ phụ trách từng hạng mục công việc theo lĩnh vực
và chuyên môn từ khi tháo dỡ, đóng gói đến khi lắp đặt theo yêu cầu
của Khách hàng tại địa điểm mới:
  
+ a) Tổ đóng gói sẽ phụ trách các công việc đơn giản, ít đòi hỏi kỹ
thuật:
- CVE:         CVE-2011-3192
- Last Change: 20110831 1800Z
- Date:        20110824 1600Z
- Product:     Apache HTTPD Web Server
- Versions:    Apache 2.0 - all versions prior to 2.2.20 and prior to 2.0.65
-              Apache 1.3 is NOT vulnerable.
  
- Draft changes since update 3
- ============================
- Note PR #51748.
+ -    Sách, tài liệu sẽ được cho vào thùng carton được đặt theo kích
thước chuẩn có in logo của Công ty để vận chuyển. Được phân loại và
ký hiệu thùng để tránh nhầm lẫn giữa các phòng ban, các cá nhân. 
+ -    Đồ dễ vỡ sẽ được bọc giấy gói rồi cho vào thùng carton để
vận chuyển 
+ -    Tháo rèm cửa, tranh ảnh, bảng, poster, biển hiệu .v.v... và đóng gói
cẩn thận. b) Tổ kỹ thuật điện, điện tử, điện lạnh phụ trách: 
+ -    Hàng điện tử (loa đài, đầu đĩa, tivi...) được đóng gói bằng vật
liệu mềm, xốp đựng trong thùng carton (có ký hiệu hàng quan trọng). 
+ -      Tháo dỡ điều hòa, bình nóng lạnh, bếp ga và lắp đặt lại theo
đúng quy trình kỹ thuật kỹ thuật và an toàn.
  
+ c) Tổ thợ mộc phụ trách: 
+ -      Tháo dỡ, đánh dấu và bọc lót, đóng gói đồ gỗ (bàn ghế, tủ
kệ...).
- Changes since update 2
- ======================
- 2.2.20 has a fix, 2.2.21 an improved one. Version 1.3 is not vulnerable.
- Further regex/rule improvements.  Explained DoS.  Added wiki link.
- Highlight fact that LimitRequestFieldSize workaround was insufficient.
  
+ d) Tổ kỹ thuật viễn thông và mạng máy tính phụ trách: 
+ -    Tháo dỡ và đánh dấu hệ tống tổng đài điện thoại một cách cẩn
thận, khoa học đúng quy trình kỹ thuật kết hợp lau chùi và bảo dưỡng
miễn phí -> lắp đặt và setup lại toàn bộ hệ thống tại địa điểm
mới. 
+ -    Tháo dỡ và đánh dấu hệ thống Máy chủ (server) và mạng máy tính
-> lắp đặt và cài đặt, thiết lập lại toàn bộ hệ thống hoạt động
bình thường.
- Changes since update 1
- ======================
- In addition to the 'Range' header - the 'Request-Range' header is equally
- affected. Furthermore various vendor updates, improved regexes (speed and
- accommodating a different and new attack pattern).
  
- Description:
- ============
+ e) Với các hệ thống máy móc phức tạp khác, sẽ có đội ngũ nhân viên
kỹ thuật đúng chuyên môn thực hiện. 
+ 4. Nghiệm thu, thanh quyết toán Hợp đồng:
+ Ngay sau khi Quý Khách hàng và Công ty Minh Thành nghiệm thu bàn giao toàn bộ
các hạng mục công việc đã thực hiện, hai bên sẽ tiến hành thanh lý Hợp
đồng chuyển nhà, chuyển văn phòng. Đối với các Khách hàng ký hợp đồng
theo một lần chuyển dọn sẽ thanh toán ngay toàn bộ chi phí cho Công ty. Trong
khi vận chuyển và lắp đặt hàng hoá nếu có tổn thất hàng hoá, đổ vỡ
đồ đạc, hư hỏng thiết bị sẽ được chúng tôi đền bù theo giá thị
trường tại thời điểm vận chuyển.
  
- A denial of service vulnerability has been found in the way the multiple
- overlapping ranges are handled by the Apache HTTPD server prior to version
- 2.2.20:
- 
-      http://seclists.org/fulldisclosure/2011/Aug/175
- 
- An attack tool is circulating in the wild. Active use of this tool has
- been observed.
- 
- The attack can be done remotely and with a modest number of requests can
- cause very significant memory and CPU usage on the server.
- 
- The default Apache httpd installations version 2.0 prior to 2.0.65 and
- version 2.2 prior to 2.2.20 are vulnerable.
- 
- Apache 2.2.20 does fix this issue; however with a number of side effects
- (see release notes). Version 2.2.21 corrects a protocol defect in 2.2.20
- (PR 51748 https://issues.apache.org/bugzilla/show_bug.cgi?id=51748 ),
- and also introduces the MaxRanges directive.
- 
- Version 2.0.65 has not been released, but will include this fix, and is
- anticipated in September.
- 
- Apache 1.3
- ==========
- 
- Apache 1.3 is NOT vulnerable. However as explained in the background section
- in more detail - this attack does cause a significant and possibly unexpected
- load. You are advised to review your configuration in that light.
- 
- Type of Attack
- ==============
- 
- This vulnerability concerns a 'Denial of Service' attack. This means that
- a remote attacker, under the right circumstances, is able to slow your
- service or server down to a crawl or exhausting memory available to serve
- requests, leaving it unable to serve legitimate clients in a timely manner.
- 
- There are no indications that this leads to a remote exploit; where a
- third party can compromise your security and gain foothold of the server
- itself. The result of this vulnerability is purely one of denying service
- by grinding your server down to a halt and refusing additional connections
- to the server.
- 
- Background and the 2007 report
- ==============================
- 
- There are two aspects to this vulnerability. One is new, is Apache specific;
- and resolved with this server side fix. The other issue is fundamentally a
- protocol design issue dating back to 2007:
- 
-       http://seclists.org/bugtraq/2007/Jan/83
- 
- The contemporary interpretation of the HTTP protocol (currently) requires a
- server to return multiple (overlapping) ranges; in the order requested. This
- means that one can request a very large range (e.g. from byte 0- to the end)
- 100's of times in a single request.
- 
- Being able to do so is an issue for (probably all) webservers and currently
- subject of an IETF discussion to change the protocol:
- 
-       http://trac.tools.ietf.org/wg/httpbis/trac/ticket/311
- 
- This advisory details a problem with how Apache httpd and its so called
- internal 'bucket brigades' deal with serving such "valid" request. The
- problem is that currently such requests internally explode into 100's of
- large fetches, all of which are kept in memory in an inefficient way. This
- is being addressed in two ways. By making things more efficient. And by
- weeding out or simplifying requests deemed too unwieldy.
- 
- FIX
- ====
- 
- This vulnerability has been fixed in release 2.2.20 and further corrected
- in 2.2.21. You are advised to upgrade to version 2.2.21 (or newer) or the
- legacy 2.0.65 release, once this is published (anticipated in September).
- 
- If you cannot upgrade, or cannot wait to upgrade - you can apply the
- appropriate source code patch and recompile a recent existing version;
- 
-   http://www.apache.org/dist/httpd/patches/apply_to_2.2.14/ (for 2.2.9 - .14)
-   http://www.apache.org/dist/httpd/patches/apply_to_2.2.19/ (for 2.2.15 - .19)
-   http://www.apache.org/dist/httpd/patches/apply_to_2.0.64/ (for 2.0.55 - .64)
- 
- If you cannot upgrade and/or cannot apply above patches in a timely manner
- then you should consider to apply one or more of the mitigation suggested below.
- 
- CAVEATS
- =======
- 
- Note that this fix 1) will return a "200 OK" in cases where a 206 respond would
- be larger and 2) changes the behavior of chunked responses. This may affect
- certain clients. See the above background section and IETF reference for
- more detail and the various discussions around fixing this in the protocol.
- 
- Furthermore a request with a byterange beyond the end of the file used to
- return 416 but now returns 200. This is a violation of a RFC2616 SHOULD.
- 
- Mitigation:
- ===========
- 
- There are several immediate options to mitigate this issue until a full fix
- is available. Below examples handle both the 'Range' and the legacy
- 'Request-Range' with various levels of care.
- 
- Note that 'Request-Range' is a legacy name dating back to Netscape Navigator
- 2-3 and MSIE 3. Depending on your user community - it is likely that you
- can use option '3' safely for this older 'Request-Range'.
- 
- 0) Consult http://httpd.apache.org/security/CVE-2011-3192.txt for the most
-    recent information (as this is the final advisory).
- 
- 1) Use SetEnvIf or mod_rewrite to detect a large number of ranges and then
-    either ignore the Range: header or reject the request.
- 
-    Option 1: (Apache 2.2, requires mod_setenvif and mod_headers)
- 
-           # Drop the Range header when more than 5 ranges.
-           # CVE-2011-3192
-           SetEnvIf Range (?:,.*?){5,5} bad-range=1
-           RequestHeader unset Range env=bad-range
- 
-           # We always drop Request-Range; as this is a legacy
-           # dating back to MSIE3 and Netscape 2 and 3.
-           #
-           RequestHeader unset Request-Range
- 
-           # optional logging.
-           CustomLog logs/range-CVE-2011-3192.log common env=bad-range
- 
-    Above may not work for all configurations. In particular situations
-    mod_cache and (language) modules may act before the 'unset'
-    is executed upon during the 'fixup' phase.
- 
-    Option 2: (Pre 2.2, requires mod_rewrite and mod_headers)
- 
-           # Reject request when more than 5 ranges in the Range: header.
-           # CVE-2011-3192
-           #
-           RewriteEngine on
-           RewriteCond %{HTTP:range} !(^bytes=[^,]+(,[^,]+){0,4}$|^$) [NC]
-           RewriteRule .* - [F]
- 
-           # We always drop Request-Range; as this is a legacy
-           # dating back to MSIE3 and Netscape 2 and 3.
-           #
-           RequestHeader unset Request-Range
- 
-    The number 5 is arbitrary. Several 10's should not be an issue and may be
-    required for sites which for example serve PDFs to very high end eReaders
-    or use things such complex http based video streaming.
- 
-    WARNING These directives need to be specified in every configured
-    vhost, or inherited from server context as described in:
-    http://httpd.apache.org/docs/current/mod/mod_rewrite.html#vhosts
- 
- 2) Use mod_headers to completely dis-allow the use of Range headers:
- 
-           RequestHeader unset Range
- 
-    Note that this may break certain clients - such as those used for
-    e-Readers and progressive/http-streaming video.
- 
-    Furthermore to ignore the Netscape Navigator 2-3 and MSIE 3 specific
-    legacy header - add:
- 
-           RequestHeader unset Request-Range
- 
-    Unlike the commonly used 'Range' header - dropping the 'Request-Range'
-    is not likely to affect many clients.
- 
- 4) Deploy a Range header count module as a temporary stopgap measure.
- 
-    A stop-gap module which is runtime-configurable can be found at:
- 
-      http://people.apache.org/~fuankg/httpd/mod_rangecnt-improved/
- 
-    A simpler stop-gap module which requires compile-time configuration
-    is also available:
- 
-      http://people.apache.org/~dirkx/mod_rangecnt.c
- 
- Note
- ====
- 
- Earlier advisories suggested the use of LimitRequestFieldSize. This mitigation
- was not fully effective and can by bypassed by splitting the attack vector up
- across multiple headers. Therefore you should not rely on LimitRequestFieldSize
- alone.
- 
- OS and Vendor specific information
- ==================================
- 
- Red Hat:        Has additional RHEL specific information at:
-                 https://bugzilla.redhat.com/show_bug.cgi?id=732928
- 
- NetWare:        Pre compiled binaries are available;
-                 runtime-configurable:
-                 http://people.apache.org/~fuankg/httpd/mod_rangecnt-improved/
-                 compile-time configured for 5 ranges:
-                 http://people.apache.org/~fuankg/httpd/mod_rangecnt/
- 
- Win32:          Pre compiled binaries are available;
-                 runtime-configurable:
-                 http://people.apache.org/~gsmith/httpd/binaries/modules/mod_rangecnt-improved/
-                 compile-time configured for 5 ranges:
-                 http://people.apache.org/~gsmith/httpd/binaries/modules/mod_rangecnt/
- 
- mod_security:   Has updated their rule set; see
-                 http://blog.spiderlabs.com/2011/08/mitigation-of-apache-range-header-dos-attack.html
- 
- 
- Actions:
- ========
- 
- Apache HTTPD users who are concerned about a DoS attack against their server
- should 1) upgrade to version 2.2.21 (or 2.0.65 when it becomes available),
- 2) if not possible - apply the provided patches or 3) consider implementing
- any of the above mitigation immediately.
- 
- When using a third party attack tool to verify vulnerability - note that most
- of the versions in the wild currently check for the presence of mod_deflate;
- and will (mis)report that your server is not vulnerable if this module is not
- present. This vulnerability is not dependent on presence or absence of
- that module.[
- }}}
- == . ==
- 

---------------------------------------------------------------------
To unsubscribe, e-mail: docs-unsubscribe@httpd.apache.org
For additional commands, e-mail: docs-help@httpd.apache.org


Mime
View raw message