找回密码
 欢迎注册
查看: 6218|回复: 2

[分享] 互联网易受DoS攻击

[复制链接]
发表于 2011-12-30 17:08:18 | 显示全部楼层 |阅读模式

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有账号?欢迎注册

×
http://developers.solidot.org/developers/11/12/29/0735258.shtml
28届混沌计算机大会(28C3)上,安全研究人员指出大多数流行的程序语言都存在一个安全漏洞,攻击者因此可利用哈希表发动拒绝服务攻击受漏洞影响的技术包括了PHP、ASP.NET、Java、Python、Ruby、Apache Tomcat、Apache Geronimo、Jetty、Glassfish,以及Google的开源JavaScript引擎V8。微软已就哈希碰撞攻击漏洞发布了安全公告,称所有版本的.NET Framework都受到影响,建议所有ASP.NET网站评估风险,采用微软提供的权宜之计。此类攻击早在2003年就已被人所知,并促使Perl和CRuby开发者修改哈希函数,引入随机化。但今天的PHP 5、Java、ASP.NET和V8仍然存在该问题。研究人员称,此类攻击能通过单一HTTP请求造成Web应用服务器在几分钟到几小时内CPU使用率99%。
毋因群疑而阻独见  毋任己意而废人言
毋私小惠而伤大体  毋借公论以快私情
 楼主| 发表于 2011-12-30 17:09:27 | 显示全部楼层

哈希表的漏洞

目前已知的受影响的语言以及版本有::

Java, 所有版本

JRuby <= 1.6.5

PHP <= 5.3.8, <= 5.4.0RC3

Python, 所有版本

Rubinius, 所有版本

Ruby <= 1.8.7-p356

Apache Geronimo, 所有版本

Apache Tomcat <= 5.5.34, <= 6.0.34, <= 7.0.22

Oracle Glassfish <= 3.1.1

Jetty, 所有版本

Plone, 所有版本

Rack, 所有版本

V8 JavaScript Engine, 所有版本

不受此影响的语言或者修复版本的语言有::

PHP >= 5.3.9, >= 5.4.0RC4

JRuby >= 1.6.5.1

Ruby >= 1.8.7-p357, 1.9.x

Apache Tomcat >= 5.5.35, >= 6.0.35, >= 7.0.23

Oracle Glassfish, N/A (Oracle reports that the issue is fixed in the main codeline and scheduled for a future CPU)

CVE: CVE-2011-4885 (PHP), CVE-2011-4461 (Jetty), CVE-2011-4838 (JRuby), CVE-2011-4462 (Plone), CVE-2011-4815 (Ruby)
毋因群疑而阻独见  毋任己意而废人言
毋私小惠而伤大体  毋借公论以快私情
 楼主| 发表于 2011-12-30 17:11:09 | 显示全部楼层
这个真够壮观的,
毋因群疑而阻独见  毋任己意而废人言
毋私小惠而伤大体  毋借公论以快私情
您需要登录后才可以回帖 登录 | 欢迎注册

本版积分规则

小黑屋|手机版|数学研发网 ( 苏ICP备07505100号 )

GMT+8, 2024-4-23 21:27 , Processed in 0.040615 second(s), 16 queries .

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表