Positive Research обнаружил опасную уязвимость в Web-сервере nginx

Positive Research обнаружил опасную уязвимость в Web-сервере nginx

Эксперт исследовательского центра Positive Research компании Positive Technologies Владимир Кочетков обнаружил опасную уязвимость в приложении nginx.

В популярном web-сервере и обратном прокси-сервере nginx обнаружена опасная уязвимость, которая позволяет удаленному пользователю обойти установленные ограничения доступа к файлам на системе. Впервые об уязвимости стало известно на форуме Positive Hack Days 2012 , организованном компанией Positive Technologies, в рамках доклада Владимира Кочеткова «Взломать сайт на ASP.NET? Сложно но можно».

Уязвимость обхода ограничений безопасности присутствует в версиях nginx 1.2.0 и 1.3.0 для Windows (уязвимы все версии, начиная с 0.7.52). Ошибка позволяла злоумышленнику с помощью специально сформированного HTTP запроса обойти существующие правила, определенные в директивах location, и получить доступ к защищенным ресурсам на системе. Воспользовавшись недостаточной защищенностью nginx, потенциальный хакер мог получить доступ к исходному коду web-приложения и закрытым разделам сайта, обнаружить новые уязвимости, похитить пароли подключения к базе данных и другим службам.

Для устранения уязвимости необходимо установить последнюю стабильную версию nginx 1.2.1 с сайта производителя.

Подробное описание уязвимости доступно по адресу: http://www.securitylab.ru/vulnerability/425513.php

Уведомление безопасности Positive Research доступно по адресу: http://www.securitylab.ru/lab/PT-2012-06

Квантовый кот Шрёдингера ищет хозяина!

Живой, мертвый или в суперпозиции? Узнайте в нашем канале

Откройте коробку любопытства — подпишитесь