Il y a une semaine, Les responsables du projet Apache révélait que les serveurs Apache étaient sous la menace d’une attaque par l’intermédiaire d’un outil d’attaque de type DoS.
Nous vous invitons à vérifier si votre serveur web Apache est vulnérable à cette faille de sécurité (uniquement pour les environnements UNIX disposant de la commande curl).
Pour cela, il vous suffit d'exécuter la commande suivante:
curl -I -H "Range: bytes=0-1,0-2" -s www.example.com/robots.txt | grep Partial
Si le message suivant apparait :
206 Partial Content in output - Alors votre Apache est vulnérable.
Pour connaître les versions vulnérables, vous pouvez consulter le lien suivant : http://www.securityfocus.com/bid/49303/info
La nouvelle version d’Apache 2.2.20 permet de corriger la faille de sécurité. Cette mise à jour élimine ainsi tous risque de rupture de service via l’emploi de l’attaque DoS.
L'équipe de Sécurité d'Ikoula
Nous vous invitons à vérifier si votre serveur web Apache est vulnérable à cette faille de sécurité (uniquement pour les environnements UNIX disposant de la commande curl).
Pour cela, il vous suffit d'exécuter la commande suivante:
curl -I -H "Range: bytes=0-1,0-2" -s www.example.com/robots.txt | grep Partial
Si le message suivant apparait :
206 Partial Content in output - Alors votre Apache est vulnérable.
Pour connaître les versions vulnérables, vous pouvez consulter le lien suivant : http://www.securityfocus.com/bid/49303/info
La nouvelle version d’Apache 2.2.20 permet de corriger la faille de sécurité. Cette mise à jour élimine ainsi tous risque de rupture de service via l’emploi de l’attaque DoS.
L'équipe de Sécurité d'Ikoula
Tags:
Ajouter un commentaire