Un crash récemment découvert dans les serveurs Apache peut facilement faire tomber n’importe quel serveur via un simple script Perl qui peut être exécuté depuis n’importe quel ordinateur.
bug concerne la façon dont Apache traite la limite d’octets d’en-tête pour les appels au serveur. Ce processus permet à un navigateur, qui tente d’accéder à un fichier sur le serveur, de ne charger que des parties spécifiques d’un fichier, par exemple, de 500 à 1000 octets.
Cette méthode est largement utilisée par les programmes qui continuent à télécharger à partir du point où ils se sont arrêtés, par exemple.
Le problème réside précisément dans le fait que certaines versions d’Apache ne traitent pas ces informations correctement et qu’avec l’exécution d’un simple script (appelé par le nom suggestif “Apache Killer”) il est possible de faire tomber Apache.
Et que fait ce scénario ? Il envoie plusieurs requêtes GET à Apache, demandant plusieurs morceaux de mémoire système, jusqu’au point où Apache se bloque et se plante tout simplement.
Il n’y a pas encore de correction de bogue officielle, mais plusieurs corrections manuelles ont été publiées, afin d’éviter que le problème ne cause des problèmes et des maux de tête dans le monde entier. Les administrateurs système et même les webmestres devraient examiner attentivement ces solutions proposées et les appliquer, au moins jusqu’à ce que la mise à jour soit disponible.