CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

25/11/2013

Salt de restriccions de seguretat en servidors nginx

Ivan Fratric de l’equip de seguretat de Google ha descobert una fallada en Nginx que podria permetre a un atacant remot eludir restriccions de seguretat d’algunes configuracions.

Risc: Alt
Nginx és un servidor web d'informació de font pública (open source) i desenrotllat quasi íntegrament en el llenguatge C, cosa que li proporciona un alt rendiment i aprofita, al màxim, els recursos del sistema. Una prova d’això és que s'instal·la per defecte en algunes distribucions per a Raspberry Pi. També pot realitzar la funció de servidor Proxy invers per a HTTP, SMTP, POP3 i IMAP.

La vulnerabilitat amb CVE-2013-4547 es produïx en peticions URI que continguen el caràcter 'espai' i no estiga escapat, concretament no es comprova el caràcter que hi ha a continuació d’este, i així es poden eludir restriccions de seguretat com la següent:

location /protected/ {
        deny all;
}

Es pot prendre com a exemple la petició "/foo /../protected/file" (és necessari que hi haja el directori "foo ").

Sistemes Afectats:

Afecta les versions 0.8.41 – 1.5.6.

Referències:

CVE-2013-4547

Solució:

Està ja solucionat en les versions 1.5.7, 1.4.4.

Notes:
nginx security advisory (CVE-2013-4547)
http://mailman.nginx.org/pipermail/nginx-announce/2013/000125.html
nginx - patch.2013.space
http://nginx.org/download/patch.2013.space.txt
Font: Hispasec una-al-día

CSIRT-CV