Mientras sale el parche para esta vulnerabilidad, estas son algunas de
las opciones para ir mitigando el problema:
1) Use SetEnvIf o mod_rewrite para detectar un gran número de rangos y
luego,
o bien ignorar el rango: por el encabezado o rechazar la solicitud.
Opción 1: (Apache 2.0 y 2.2)
# Ignorar la cabecera Range, cuando venga con más de 5 rangos.
# CVE-2011-3192
SetEnvIf Range (,.*?){ 5,} bad-range=1
RequestHeader unset Range env=bad-range
# Registro de log opcional.
CustomLog logs/range-CVE-2011-3192.log common env=bad-range
Opción 2: (También para Apache 1.3)
# Omitir/arrojar sin avisar(drop) la solicitud cuando hay más
de 5 rangos en la cabecera Range.
# CVE-2011-3192
#
RewriteEngine on
RewriteCond% {HTTP: range}! (^ Bytes =[^,]+(,[^,]+){ 0,4 }$|^$)
RewriteRule .* - [F]
El número 5 es arbitrario, 10 no debería ser problema y puede ser
necesario para los sitios que sirven, por ejemplo, archivos PDF y
eReaders o
otras tales como, complejas http streaming basado en vídeo.
2) Limitar el tamaño del campo de petición a unos cuantos cientos de
bytes. Tenga en cuenta que mientras
esto mantiene la cabecera Range corta - se pueden romper otras;
como las cookies o los campos importantes de seguridad.
LimitRequestFieldSize 200
Tenga en cuenta que como el ataque aun evoluciona en este campo, es
probable que tengan que limitar aún más este y/o imponer otros límites
LimitRequestFields.
Ver: http://httpd.apache.org/docs/2.2/mod/core.html #
LimitRequestFieldSize
3) Use mod_headers para deshabilitar completamente el uso de cabeceras
Range:
RequestHeader unset Range
Tenga en cuenta que esto puede ocasionar problemas con ciertos
clientes - tales como los utilizados para
e-lectores y video http-streaming/progresivo.
4) Implementar un modulo contador para la cabecera Range como una medida
provisional temporal:
http://people.apache.org/ ~ Dirkx / mod_rangecnt.c
Binarios precompilados para algunas plataformas están disponibles en:
http://people.apache.org/ ~ Dirkx / BINARIES.txt
perdon si encuentran algun error en la traduccion, espero les sea util,
saludos,
--
Michael González Medina.
Administrador de Red, CNSV.
Linux User #530254.
Nota: En este mensaje se han omitido los acentos.
______________________________________________________________________
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l