近日有信息显示当前包括PHP、Java、Ruby在内的很多语言版本存在漏洞,PHP官方开发组成员Laruence表示攻击者可以通过构造Hash冲突实现拒绝服务攻击,并提供了实例。这个攻击方法危害很高,攻击成本也很小,一个台式机可以轻松搞垮数十台、上百台服务器。
此漏洞一出,相当于随便一个攻击者就可以DDoS掉世界上的大部分网站!危害等级绝对是核弹级别。因此,PHP官方开发组紧急发布了补丁,请大家尽速修补。

PHP方面,<= 5.3.8, <= 5.4.0RC3的所有版本均会受此漏洞影响。PHP 5.3.9和PHP 5.4.0已经包含了针对此漏洞的补丁,但由于两个版本目前仍然在RC状态,无法用于生产服务器升级。至于PHP 5.2,官方开发组表示不会为了这个漏洞发布新版。

nginx解决方法
http块加入client_max_body_size=10k,不过此举将会影响用户表单提交数据。因此可以根据表单的数据可能性大小调整参数,使之尽量小,而不是随便给个100M,或8M(一般而言,除了使用phpmyadmin导入sql文件,用不着一次提交8M这么多。)。
也可以使用这个module:http://www.54chen.com/web-ral/nginx-hashdos-module.html

不过以Nginx的更新速度,应该很快就能出新版本包含此问题解决方案。大部分网站只要等候版本更新到时候更新下即可。

PHP解决方法
官方目前提供的解决方案是给自己的PHP环境打一个Patch,5.2和5.3都可以使用。Patch地址如下:
https://github.com/laruence/laruence.github.com/tree/master/php-5.2-max-input-vars
安装方法:cd 到 php src,运行: patch -p1 < php-5.2.*-max-input-vars.patch

1月11日更新:php 3.9发布,直接更新至3.9即可。

ASP.net直接更新补丁就好了。此外,微软也已经紧急发布了更新,修复了ASP.net上的该漏洞:
http://netsecurity.51cto.com/art/201112/310628.htm

关于PHP的Hash冲突漏洞的更多报道可以访问:http://www.laruence.com/

因此,IIS服务器的请及时更新.net补丁,一般在系统右下角有黄色感叹号。其他服务器就按相应解决方案进行解决

转载请注明来自WebShell'S Blog,本文地址:https://www.webshell.cc/2488.html