En las últimas horas se ha producido cierto revuelo por la publicación de una herramienta conocida como “Apache Killer”, capaz de generar una denegación de servicio por medio del agotamiento de los recursos físicos del sistema atacado, en aquellos servidores web Apache que tengan la configuración por defecto, independientemente de su versión.
Esta herramienta fue publicada sin previo aviso en la lista de correo de Full Disclosure y, según los desarrolladores de Apache, se está usando activamente. Recordemos que el software de servidor web Apache es el más usado, con más de la mitad de instalaciones a nivel mundial.
Al aprovechar este exploit, una vulnerabilidad presente en un módulo instalado por defecto, el número de servidores que puede verse afectado es especialmente grande, más aun cuando todavía no se ha lanzado un parche que solucione el problema. No obstante, se han publicado una serie de pasos para mitigar el alcance de esta vulnerabilidad mientras se prepara un parche que debería estar disponible en las próximas horas.
Tal y como apuntan desde Hispasec, no es la primera vez que se usa un exploit similar para causar un fallo en este tipo de servidores. Ya en enero de 2007, otro investigador consiguió explotar el mismo vector de ataque, pero, en esta ocasión, para agotar el ancho de banda de un servidor vulnerable.
El mayor problema para Apache es que la publicación de la herramienta se ha hecho llevando la filosofía “Full disclosure” (publicación, sin previo aviso, de vulnerabilidades y herramientas para aprovecharlas) a sus máximas consecuencias, hecho que, si bien ha permitido que se tomen cartas en el asunto casi de forma inmediata, está causando bastantes quebraderos de cabeza a todo aquel que gestione un sistema Apache vulnerable.
Desde el laboratorio de ESET en Ontinet.com recomendamos aplicar cuanto antes las medidas de mitigación proporcionadas por la fundación Apache y aplicar el parche tan pronto como esté disponible.
Josep Albors