Vor einigen Tagen wurde bekannt, dass der Verschlüsselungsalgorithmus ‘MD5’ gehackt wurde. Dieser wird auch von dem Open-Source-Webserver Apache eingesetzt um den Source Code des SSL-Moduls vor unerlaubten Veränderungen zu schützen. Jetzt ist erneut ein Fehler im SSL-Modul des ‘Apache Webserver 2.0’ aufgetaucht. Darüber kann mit einer Anfrage eine Endlos-Schleife provoziert werden. Diese führt zwar nicht zum Absturz, doch belastet dieses Loop die Ressourcen des Webservers und führt unter Umständen dazu, dass der Server nicht mehr antwortet.
Bekommt der Server ein abgelaufenes Zertifikat über einen SSL-vhost, dann verweigert der Server die SSL-Verbindung, kommt dabei aber in ein Loop. Ein Programmteil erkennt, dass die Verbindung geschlossen wurde und gibt dabei nur eine ‘0’ aus. Der ‘Caller’ bekommt jedoch ‘APR-SUCCES’ zurück, somit wird die Anfrage von neuem gestartet. Im Ergebnis ändert sich dagegen im Buffer nichts, so dass die Ausgabewerte immer gleich bleiben und sich der Prozess immer wiederholt. Neue Anfragen werden dadurch zwecklos.
Die Entwickler der Apache-Foundation haben nach eigenen Angaben das Problem bereits behoben. Der Distributor Red Hat hat bereits ein Patch für das Problem auf Enterprise- und Desktopprodukten veröffentlicht, mit dem auch andere Fehler im Apache beseitig werden. Weitere Linux-Vetriebe haben bislang noch kein entsprechende Aktualisierung vorgelegt.
Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…
Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.
Mit KI können Unternehmen der Paketbranche Prozesse optimieren, Kosten einsparen und sich zukunftssicher aufstellen.
Land Niedersachsen schließt datenschutzrechtliche Vereinbarung mit Microsoft zur Nutzung von Teams ab.
Ein Großteil der Inventurdifferenzen im deutschen Einzelhandel wird durch Ladendiebstähle verursacht.
DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…