28c3
-
28. chaos communication congress. bu sene almanya'daki kongrede web platformlarina yonelik denial of service saldirilari ile ilgili yapilan calistay buyuk ses getirdi.
http://www.h-online.com/…ons-made-easy-1401863.html
php,asp.net,java,v8 de dahil olmak uzere bircok urundeki zayiflik tanitildi.
microsoft, su guvenlik bildirgesini yayinladi.
http://technet.microsoft.com/…rity/advisory/2659883
yalnica bir gun sonra da, su bulten ve yamalar cikarildi.
http://technet.microsoft.com/…ity/bulletin/ms11-100
konuya dair msrc blog'undaki aciklama:
http://blogs.technet.com/…sp-net-vulnerability.aspx -
islenen http get ve post parametrelerinin hash table'larda tutulmasi durumunu kullanan dos saldirisinin tanitildigi efsane sunuma ev sahipligi yapmis konferans.
hash degerleri birbiriyle %100 cakissin diye uretilmis key degerleriyle olusturmus http get ve/veya post requestlerini isleyen sunucu, ortalamada o(1) calisacagi hesaplanan algoritmanin calisma zamaninin worst-case complexity'si olan o(n)'e veya o(n^2)'ye firlamasiyla zibitir ve olaylar gelisir. kullanilan hashing algoritmalari hizli bir sekilde kompakt degerler uretsin diye tasarlandiklarindan (orn: kriptografik hashing algoritmalarinin aksine) bu tur cakisan degerleri uretmek son derece kolaydir.
bu duruma alinacak kesin onlem ozunde key degerini bir salt ile birlestirip hashlemekten ibarettir. perl bunu zaten yapmakta olan tek yaygin dil oldugundan bu saldiridan etkilenmemistir. php tarafinda max_input_params config parametresiyle bu saldirinin hizi kesilebilirken, python icin guncellemeleri yapip http://mail.python.org/…t/2012-february/009368.html adresinde 'hash randomization' ozelligini acmak icin gerekli hareketleri yapmak olacaktir.
microsoft ise bu saldiriya aninda cozum bulup yayimlayarak slashdota bile haber olmustur.
ekşi sözlük kullanıcılarıyla mesajlaşmak ve yazdıkları entry'leri
takip etmek için giriş yapmalısın.
hesabın var mı? giriş yap