Ein 0-Day Exploit für aktuelle Apache Installationen ist im Umlauf – remote Denial of Service:
Full Disclosure
Advisory der Entwickler
Auf Basis der Empfehlung aus dem Advisory können sich diejenigen das Anfassen aller Apache Konfigurationen in der Webserver Farm sparen, die einen NetScaler davor stehen haben – Standard Edition ist ausreichend:
add rewrite policy rw-pol-CVE-2011-3192-bad-range-RESET „http.REQ.HEADER(\“range\“).EXISTS && http.REQ.HEADER(\“range\“).REGEX_MATCH(re#!(^bytes=[^,]+(,[^,]+){0,4}$|^$)#)“ RESET
Global binden und Ruhe. Ohne Garantie, noch ungetestet. Es sind auch sanftere Reaktionen denkbar, etwa das Ersetzen des Headers.