Pojawił się nieznany wcześniej błąd w kodzie, który polega na wysyłaniu do serwera zapytań z nagłówkiem Range, przyjmującym więcej niż jeden zakres bajtów. Jest to skrypt Perla, nazwany „Killer Apache„, który został opublikowany na liście mailingowej Full Disclosure.
Narzędzie wysyła zapytania GET z wieloma zakresami bajtów, która zajmuje dużą część wolnej pamięci systemu. Zapytanie takie pozwala załadować tylko niektóre części dokumentu, np. między 500 a 1000. Owa metoda jest używana przez programy, takie jak menedżery pobierania, w celu wznowienia ściąganego pliku, który to transfer został przerwany. Zostało to zaprojektowane w celu zmniejszenia przepustowości. Okazuje się jednak, że zdefiniowanie wielu nieposortowanych zakresów w nagłówku, może spowodować nieprawidłowe działanie serwera Apache.
Na razie brak oficjalnej łatki, jednakże pomóc może odpowiednia konfiguracja mod_rewrite, która pozwala na tylko jedno żądanie w nagłówkach GET i HEAD.
RewriteEngine On
RewriteCond %{REQUEST_METHOD} ^(HEAD|GET) [NC]
RewriteCond %{HTTP:Range} ([0-9]*-[0-9]*)(\s*,\s*[0-9]*-[0-9]*)+
RewriteRule .* - [F]
























[…] wywołać atak denial-of-service (DoS) (CVE-2011-3192) z pojedynczego komputera. Został do niej napisany specjalny skrypt w języku Perl, zwany "Apache Killer", który umieszczono publicznie do […]