elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Arreglado, de nuevo, el registro del warzone (wargame) de EHN


+  Foro de elhacker.net
|-+  Foros Generales
| |-+  Foro Libre
| | |-+  Noticias (Moderadores: wolfbcn, El_Andaluz)
| | | |-+  Ejecución de código arbitrario en servidores nginx
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Ejecución de código arbitrario en servidores nginx  (Leído 1,597 veces)
wolfbcn
Moderador
***
Desconectado Desconectado

Mensajes: 53.662



Ver Perfil WWW
Ejecución de código arbitrario en servidores nginx
« en: 10 Mayo 2013, 01:14 am »

Greg MacManus ha descubierto y publicado un grave fallo de seguridad (CVE-2013-2028) en nginx, cuando se procesan peticiones HTTP "por bloques" (chunked transfer) que puede permitir a un atacante ejecutar código arbitrario.

Nginx es un servidor web, open source y desarrollado casi íntegramente en el lenguaje C, lo que le proporciona un alto rendimiento aprovechando al máximo los recursos del sistema. Una prueba de ello es que viene por defecto instalado en algunas distribuciones para Raspberry Pi. También puede realizar la función de servidor Proxy inverso para HTTP, SMTP, POP3 e IMAP.

El error descubierto produce un desbordamiento de memoria intermedia basada en pila que generaría en una denegación de servicio del servidor. Al ser un desbordamiento de memoria, se podría producir una ejecución de código arbitrario en el lado del servidor con los permisos del servidor nginx.

Para solucionar el error se han incluido una comprobación para que el ta tamaño no sea inferior a 0 al realizar esta petición, en el archivo 'src/http/ngx_http_parse.c'

+ if (ctx->size < 0 || ctx->length < 0) { + goto invalid; + } +

El fallo se ha descubierto en las versiones 1.3.9 (de noviembre de 2012) y 1.4.0 y corregidos en la 1.5.0 y la 1.4.1 respectivamente.

Como contramedida si no se desea actualizar el servidor por alguna razón, se puede incluir este código en cada uno de los bloques "server" de la configuración:

if ($http_transfer_encoding ~* chunked) { return 444; }

que evita que se use el tipo de transferencia por bloques.

Se puede actualizar a las nuevas versiones desde su página de descargas.

Más información:

nginx download http://nginx.org/en/download.html

nginx - patch.2013.chunked http://nginx.org/download/patch.2013.chunked.txt

nginx security advisory (CVE-2013-2028) http://mailman.nginx.org/pipermail/nginx-announce/2013/000112.html

http://www.laflecha.net/canales/seguridad/noticias/ejecucion-de-codigo-arbitrario-en-servidores-nginx


En línea

La mayoria pedimos consejo cuando sabemos la respuesta, pero queremos que nos den otra.
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Ejecución de código arbitrario en ClamAV
Noticias
wolfbcn 1 2,092 Último mensaje 25 Febrero 2011, 14:56 pm
por Gurowner
Ejecución de código arbitrario en Opera 12
Noticias
wolfbcn 0 1,352 Último mensaje 23 Noviembre 2012, 21:20 pm
por wolfbcn
Apache o nGinx? Debian 7
Desarrollo Web
WIитX 3 2,975 Último mensaje 13 Enero 2015, 11:41 am
por #!drvy
htaccess para nginx - Convertidor
Desarrollo Web
WIитX 1 2,020 Último mensaje 13 Enero 2015, 11:55 am
por #!drvy
Inyección de código arbitrario en Signal Desktop
Noticias
wolfbcn 0 1,228 Último mensaje 19 Mayo 2018, 01:42 am
por wolfbcn
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines