CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

25/11/2013

Salto de restricciones de seguridad en servidores nginx

Ivan Fratric del equipo de seguridad de Google ha descubierto un fallo en nginx que podría permitir a un atacante remoto eludir restricciones de seguridad de algunas configuraciones.

Riesgo: Alto

Nginx es un servidor web, open source y desarrollado casi íntegramente en el lenguaje C, lo que le proporciona un alto rendimiento aprovechando al máximo los recursos del sistema. Una prueba de ello es que viene por defecto instalado en algunas distribuciones para Raspberry Pi. También puede realizar la función de servidor Proxy inverso para HTTP, SMTP, POP3 e IMAP.

La vulnerabilidad con CVE-2013-4547 se produce en peticiones URI que contengan el carácter 'espacio' y no se encuentre escapado, concretamente no se comprueba el carácter que haya a continuación de éste, pudiendo así eludir restricciones de seguridad como la siguiente:
location /protected/ {
       deny all;
    }
Se puede tomar como ejemplo la petición "/foo /../protected/file" (es necesario que exista el directorio "foo ").
Sistemas Afectados:

Afecta a las versiones 0.8.41 – 1.5.6.

Referencias:

CVE-2013-4547

Solución:

Se encuentra ya solucionado en las versiones 1.5.7, 1.4.4.

Notas:
nginx security advisory (CVE-2013-4547)
http://mailman.nginx.org/pipermail/nginx-announce/2013/000125.html
nginx - patch.2013.space
http://nginx.org/download/patch.2013.space.txt
Fuente: Hispasec una-al-día

CSIRT-CV