Return-Path: owner-bugtraq-jp@SECURITYFOCUS.COM MIME-Version: 1.0 X-Mailer: AL-Mail32 Version 1.10 Content-Type: text/plain; charset=iso-2022-jp Message-ID: <200002230442.AA00470@xjr1200.lac.co.jp> Date: Wed, 23 Feb 2000 13:42:44 +0900 Reply-To: -Eiji Ohki- Sender: BUGTRAQ-JP List From: -Eiji Ohki- Subject: DoS for the iPlanet Web Server, Enterprise Edition 4.1 X-To: BUGTRAQ-JP@SECURITYFOCUS.COM To: BUGTRAQ-JP@SECURITYFOCUS.COM はじめまして。 大木@ラックです。 同じ内容を Bugtraq にも投稿してあります。 iPlanet Web Server, Enterprise Edition 4.1 for Linux で DoS が成立 してしまう条件を発見しました。他の OS で再現できたかどうかについて は後述します。 なお、使用した Linux のディストリビューションは RedHat 6.1J で確認 しました。(Kernel 2.2.12) DoS の発生条件は単純なもので、HTTP の "GET" リクエストの引数を 約 2000 バイトの長さで、 700 回ほど繰り返して送ったところ、 "Out of memory for ***"で 立ち上がっている各デーモンが落ちていき ます("***"はその時点で起動しているアプリケーションやサービスです)。 そのまま放って置くと最終的には Kernel Panic を起こし、システムごと 機能停止を起こしました。機能を復旧させるためには再起動が必要です。 なお、同様のテストを以下の環境、バージョンで行いましたが再現はでき ませんでした。同様のテストで再現できた、という方はいらっしゃらない でしょうか?  1) Enterprise Server International Edition 3.6SP2    Solaris 2.6J (Sparc)  2) Enterprise Server 3.6SP3    Solaris2.6J (Sparc)  3) the iPlanet Web Server, Enterprise Edition 4.0SP3    Solaris 2.6J (Sparc)  4) Apache httpd 1.3.9    Redhat6.1J Apacheでは fork() の最大数を設定できある程度 DoS 攻撃に対してうたれ づよくする事ができますが、このサーバではどのように設定を行うのか、 あるいは行えるのかについての対策法が公開文書では見つかりませんでした。 Netscape 社へはすでにこの問題について、  1) 解決策があれば教えて欲しい  2) 有益な情報だと思うのでBugtraq及びBugtraq-jpに投稿したい と質問を投げたのですが、現在、2週間経ってもどちらにも返事がありません。 また、質問を投げた後に Netscape 社の技術担当者にもメールを出しましたが、 回答期限を 4 日すぎても、こちらも同様に返事が無かったので、Bugtraq-JP へ投稿した次第です。 ................................. E I J I O H K I ohki@lac.co.jp 23/Feb/2000 pm