Уязвимость В Nginx — Рекомендации По Безопасности Nginx (Cve-2013-4547)

В nginx обнаружена (и уже устранена) уязвимость.

Подробности здесь: mailman.nginx.org/pipermail/nginx-ru/2013-November/052575.html Проблема затрагивает версии nginx 0.8.41 — 1.5.6. Проблема исправлена в nginx 1.5.7, 1.4.4. Доступен патч для пользовательских конфигураций - nginx.org/download/patch.2013.space.txt Эта часть особенно интересна:

а также возможность вызвать специальную обработку файла с пробелом в конце в представлении конфигурации местоположение ~ \.

php$ { fastcgi_pass… } запрос файла как «/file\0.php».

В популярной конфигурации nginx+php уязвимость можно эксплуатировать следующим образом: * Пользователь загружает на сервер файл с пробелом в конце.

* Этот файл выполняется по специально составленному запросу.

Применительно к nginx + php5-fpm для эксплуатации уязвимости необходимо выполнение следующих условий: 1) fastcgi_param PATH_TRANSLATED должен иметь вид $document_root/$fastcgi_script_name, т.е.

значение скрипта берется из запроса 2) в конфигурации пула fpm значение ecurity.limit_extensions должно разрешать прохождение любых файлов.

По умолчанию установлено значение .

php .

php3 .

php4 .

php5. Пример операции:

 
        server {
 
Теги: #Nginx #уязвимость #пробел #уже исправлено #иногда такое случается #нужно обновить #информационная безопасность
Вместе с данным постом часто просматривают: