Javították az Apache-webszerverek sebezhetőségét

A nyílt forrású Apache projekt gazdái a hét elején jelentették be, hogy javították a nem sokkal korábban felfedezett, túlterheléses támadásra lehetőséget adó hibát a webszerverükön.

A szakmai sajtóban „Apache Killernek” elnevezett sérülékenység a felfedezése után körülbelül egy hétig még fennállt, a javítás kis időbe telt. A fejlesztők augusztus 24-én még azt ígérték, hogy 48 órán belül megoldják a problémát, ám e határidő lejárta után közölték, hogy még 24 órára van szükségük. Végül ennél is tovább tartott a javítás, és a késlekedés okáról az Apache 2.2.20 nevet viselő frissítés leírásakor sem adtak ki további információkat. A fejlesztők ugyanakkor komolyan vették a hibát, és már korábban adtak tanácsokat a rendszergazdáknak, hogy a javítás megérkezéséig hogyan védhetik meg rendszereiket. Érdekesség, hogy az említett sebezhetőség a korábbi, az 1.3-as verzióban megmaradt, erre nem adtak ki utólagos javítást, mivel a projekt ezt a kiadást már nem támogatja.

Ez a hiba amiatt is érdekes, mert valójában csak része egy, az Apache által is elismert nagyobb problémahalmaznak, mely igazából a HTTP-protokollban található, és amelyre a Google egyik mérnöke, Michal Zalewski hívta fel a figyelmet még 2007-ben. Az Apache véleménye szerint egy olyan koncepcionális technológiai gondról van szó, mely valószínűleg az összes webszervert érinti, és amely csak nemzetközi összefogással oldható meg – állítólag az internetes technológiák szabványos használatát ellenőrző testület, az Internet Engineering Task Force (IETF) jelenleg is foglalkozik az üggyel.