Sicherheitslücke in Nginx

21.11.2013

Durch eine Sicherheitslücke in Nginx lässt sich der Schutz von Verzeichnissen umgehen. 

Wie Ivan Fratric vom Google Security Team aufgedeckt hat, enthalten die Nginx-Versionen von 0.8.41 bis 1.5.6 einer Sicherheitslücke (CVE-2013-4547), über die sich ein Schutz für Bereiche auf einer Website umgehen lässt. Das Problem ist darin begründet, dass Nginx ab Version 0.8.41 ungeschützte Leerzeichen in einer URL erlaubt und verarbeitet, die eigentlich nicht dem HTTP-Standard entsprechen, etwa "/foo /../protected/file". Behoben ist der Fehler in den Nginx-Versionen 1.5.7 und 1.4.4. Einen Patch gibt es unter  http://nginx.org/download/patch.2013.space.txt  Als Workaround können Administratoren den folgenden Code in die Konfiguration jedes (virtuellen) Server einsetzen:

    if ($request_uri ~ " ") {        return 444;    } 

Ähnliche Artikel

comments powered by Disqus
Mehr zum Thema

Sicherheitslücke in Nginx gefunden

Ein möglicher Buffer Overflow im Nginx-Webserver lässt sich potenziell übers Netz missbrauchen.

Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2023