iT邦幫忙

0

Acunetix 弱掃出Apache中風險Slow HTTP DoS Attack 求解法

Acunetix 弱掃出Apache中風險Slow HTTP DoS Attack
目前是使用Apache 2.4 照著網路上的建議設定
啟用 mod_reqtimeout
設定

RequestReadTimeout header=20-40,MinRate=500 body=20,MinRate=500

沒有用,也參考檢測報告中建議的方式
https://web.archive.org/web/20180329210925/http://blog.secaserver.com/2011/08/protect-apache-slowloris-attack/

啟用 mod_antiloris
設定

  <IfModule antiloris_module>
      IPOtherLimit 10
      IPReadLimit  10
      IPWriteLimit 10
      LocalIPs     127.0.0.1 ::1
  </IfModule>

但還是沒有用,很神奇的是,如果我自己在內網檢測測試平台
是不會出現此風險的

而目前正式平台檢測是從外網連入檢測中間會經過 F5的防火牆,會是這裡有問題嗎? 還是有哪個設定沒設到?

圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

2 個回答

2
Ray
iT邦大神 1 級 ‧ 2020-07-28 21:08:30

F5 有更新嗎? 有做 SSL Offload 嗎?
若有的話, 把 SSL Offload 關掉試試看....
有開 Reverse Proxy 的話也請關掉....

F5 在 2018 年發生過 Slowloris 的風險, 所以 Acunetix 可能掃到它了 (閉著眼睛猜, 你們家這台沒更新...若有更新的話, 請 Call 原廠 Support 來解決):
K12636: Slowloris denial-of-service attack vulnerability CVE-2007-6750

K10260: Mitigating Slowloris DoS attacks with the BIG-IP system

orzzro iT邦新手 5 級 ‧ 2020-07-29 10:58:29 檢舉

太感謝了,這資訊很重要,我向客戶的機房人員反應一下 謝謝

orzzro iT邦新手 5 級 ‧ 2020-08-04 10:02:16 檢舉

更新一下 客戶機房人員回覆目前該系統並未經過 F5 設備 所以看來不是這個問題,不過在客戶端的多個系統 其實很多都有被檢測出Slow HTTP DoS Attack 風險

0
cutesea
iT邦見習生 ‧ 2020-09-16 13:47:08

請問這個問題有解了嗎?
我管理的系統有經過 WAF,將 WAF bypass 掉後就沒這個風險,
但 WAF 原廠表示由於WAF設備對於request請求封包延遲時間的最小單位為秒,而弱掃軟體為250ms,因此不符合WAF Slow HTTP Dos阻擋標準。(但這樣的回還還是未能解決系統被檢出風險問題)

我要發表回答

立即登入回答