Убийца Apache — 2

Важное дополнение к прошлому топику: официальные источники сообщают что уязвимости также подвержен устаревший заголовок Request-Range времен MSIE 3. Проверить, уязвим ли ваш сервер к этому варианту атаки можно так:

curl -I -H "Request-Range: bytes=0-1,0-2,0-3,0-4,0-5,0-6" -s www.example.com/robots.txt | grep Partial

Если у вас на такие запросы отвечает Apache и вы видите 206 Partial Content, значит быть беде.

Решение для nginx

Запретить nginx проксировать опасные заголовки можно директивами:

proxy_set_header Range "";

proxy_set_header Request-Range "";

Решение для Apache

Заблокировать проблемные заголовки можно при помощи mod_headers:

# a2enmod headers

RequestHeader unset Range

RequestHeader unset Request-Range

Подробное описание этой атаки читайте в предыдущем топике на эту тему.

http://habrahabr.ru/blogs/infosecurity/127199/