POST-Abfragen können Webserver lahmlegen

Eine neue Schwachstelle bei Webservern haben die Softwareentwickler Alexander Klink und Julian Wälde entdeckt und beschrieben. Man kann sie auf fast allen Webservern nutzen, um die CPU-Last ans Limit zu fahren.

Der Fehler kann in allen Scriptsprachen wie ASP, PHP, Java oder V8 durch POST-Abfragen, die mehrfache Kollisionen auslösen, hervorgerufen werden.

Eine Lösung des Problems liegt in der Randomisierung der Hash-Funktion. Einige Hersteller haben schon Patches bereitgestellt, zum Beispiel für PHP 5.4.0 RC4, Tomcat und Ruby.

Microsoft will am heutigen Patchday einen ASP-Patch gegen das Problem bringen.

Über Klaus

Ich beschäftige mich schon seit 40 Jahren mit dem Internet. Meine Schwerpunkte sind Seitenerstellung, Programmierung, Analysen, Recherchen und Texte (auch Übersetzungen aus dem Englischen oder Niederländischen), Fotografie und ganz besonders die sozialen Aspekte der "Brave New World" oder in Merkel-Neusprech des "Neulands".
Dieser Beitrag wurde unter Programmierung, Sicherheit abgelegt und mit , , , , , , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.