Эксперт исследовательского центра Positive Research компании Positive Technologies Владимир Кочетков обнаружил опасную уязвимость в приложении nginx.
В популярном web-сервере и обратном прокси-сервере nginx обнаружена опасная уязвимость, которая позволяет удаленному пользователю обойти установленные ограничения доступа к файлам на системе. Впервые об уязвимости стало известно на форуме Positive Hack Days 2012 , организованном компанией Positive Technologies, в рамках доклада Владимира Кочеткова «Взломать сайт на ASP.NET? Сложно но можно».
Уязвимость обхода ограничений безопасности присутствует в версиях nginx 1.2.0 и 1.3.0 для Windows (уязвимы все версии, начиная с 0.7.52). Ошибка позволяла злоумышленнику с помощью специально сформированного HTTP запроса обойти существующие правила, определенные в директивах location, и получить доступ к защищенным ресурсам на системе. Воспользовавшись недостаточной защищенностью nginx, потенциальный хакер мог получить доступ к исходному коду web-приложения и закрытым разделам сайта, обнаружить новые уязвимости, похитить пароли подключения к базе данных и другим службам.
Для устранения уязвимости необходимо установить последнюю стабильную версию nginx 1.2.1 с сайта производителя.
Подробное описание уязвимости доступно по адресу: http://www.securitylab.ru/vulnerability/425513.php
Уведомление безопасности Positive Research доступно по адресу: http://www.securitylab.ru/lab/PT-2012-06
Живой, мертвый или в суперпозиции? Узнайте в нашем канале