domingo, 24 de noviembre de 2013

Salto de restricciones de seguridad en servidores nginx

Ivan Fratric del equipo de seguridad de Google ha descubierto un fallo en nginx que podría permitir a un atacante remoto eludir restricciones de seguridad de algunas configuraciones.

nginx es un servidor web, open source y desarrollado casi íntegramente en el lenguaje C, lo que le proporciona un alto rendimiento aprovechando al máximo los recursos del sistema. Una prueba de ello es que viene por defecto instalado en algunas distribuciones para Raspberry Pi. También puede realizar la función de servidor Proxy inverso para HTTP, SMTP, POP3 e IMAP.

La vulnerabilidad con CVE-2013-4547 se produce en peticiones URI que contengan el carácter 'espacio' y no se encuentre escapado, concretamente no se comprueba el carácter que haya a continuación de éste, pudiendo así eludir restricciones de seguridad como la siguiente:

location /protected/ {
       deny all;
    }

Se puede tomar como ejemplo la petición "/foo /../protected/file" (es necesario que exista el directorio "foo ").

Afecta a las versiones 0.8.41 – 1.5.6 y se encuentra ya solucionado en las versiones 1.5.7, 1.4.4 .

Más información:

nginx security advisory (CVE-2013-4547)

nginx - patch.2013.space


Fernando Castillo

No hay comentarios:

Publicar un comentario en la entrada