DoS-hul i Varnish: »For nemt« at udnytte

3. september 2019 kl. 17:55
DoS-hul i Varnish: »For nemt« at udnytte
Illustration: Privatfoto.
Varnish-cache-serveren er ramt af en DoS-sårbarhed.
Artiklen er ældre end 30 dage
Manglende links i teksten kan sandsynligvis findes i bunden af artiklen.

Kører du den internationalt udbredte Varnish-cache-server, så bør du overveje at opdatere til seneste version. Af en meddelelse på open source-projektets hjemmeside fremgår det, at der er dukket en DoS-sårbarhed (Denial of Service) op i Varnish.

Sårbarheden gør kort fortalt, at det er muligt at få en sårbar Varnish-server til at genstarte ved at sende særligt udformede HTTP/1-forespørgsler. Og dermed er det principielt også muligt at gøre den web-ressource, der ligger bag cache-serveren, utilgængelig.

Version2-blogger Poul-Henning Kamp er udvikler på projektet samt den oprindelige hovedarkitekt bag Varnish.

På spørgsmålet om, hvorvidt det er let eller svært for en angriber at udnytte hullet, svarer han via mail:

Artiklen fortsætter efter annoncen

»For nemt.«

De berørte Varnish-udgaver er 6.1.0 og frem til (ikke med) version 6.2.1, hvor sårbarheden er fikset i sidstnævnte version.

For LTS-udgaverne er det version 6.0 til og med 6.03, der er sårbar. Fejlen er rettet i 6.0.4 LTS.

Hvis ikke det er muligt umiddelbart at patche, så kan sårbarheden imødegås via Varnish Configuration Language (VCL). Det ligger der en how-to til her.

Artiklen fortsætter efter annoncen

Poul-Henning Kamp anslår, at omkring 20 procent af verdens web-trafik kører gennem Varnish på et eller andet tidspunkt.

Blogindlæg om sårbarheden

I et blogindlæg på Version2 fortæller Poul-Henning Kamp mere om sagen. Bloggen indeholder et uddrag fra et indlæg fra Kamp på Varnish-projektets hjemmeside. Her bemærker han blandt andet, at Varnish foreløbigt kun har været ramt af to store sikkerhedshuller - begge i DoS-kategorien. Den første er beskrevet her.

Hvorvidt det beskedne antal alvorlige sårbarheder skyldes, at der ikke har været det store at komme efter i Varnish-koden, eller hvorvidt forklaringen er, at folk bare ikke har gransket koden så meget, har Poul-Henning Kamp ikke umiddelbart noget bud på. Han peger på, at andre projekter og mere hullede projekter får al opmærksomheden fra 'dusørjægerne'. Altså folk, der finder sikkerhedshuller og får penge, når hullerne bliver fundet.

»Og fordi vi lever lidt i det skjulte, i midten af DevOps land så at sige, er der rigtig mange, der slet ikke aner, at vi overhovedet eksisterer. Eller hvor meget trafik vi flytter,« skriver Poul-Henning Kamp.

Under alle omstændigheder kunne han godt tænke sig, at Varnish-koden får opmærksomhed fra sikkerhedsforskere.

»Bestemt!,« skriver Poul-Henning Kamp og tilføjer:

»Kompetent kritisk opmærksomhed er vejen til bedre kode.«

Ingen kommentarer endnu.  Start debatten
Denne artikel er gratis...

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.

Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.

Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.

Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.

Debatten
Log ind eller opret en bruger for at deltage i debatten.
settingsDebatindstillinger