Sicherheitslücke in Nginx

21.11.2013

Durch eine Sicherheitslücke in Nginx lässt sich der Schutz von Verzeichnissen umgehen. 

Wie Ivan Fratric vom Google Security Team aufgedeckt hat, enthalten die Nginx-Versionen von 0.8.41 bis 1.5.6 einer Sicherheitslücke (CVE-2013-4547), über die sich ein Schutz für Bereiche auf einer Website umgehen lässt. Das Problem ist darin begründet, dass Nginx ab Version 0.8.41 ungeschützte Leerzeichen in einer URL erlaubt und verarbeitet, die eigentlich nicht dem HTTP-Standard entsprechen, etwa "/foo /../protected/file". Behoben ist der Fehler in den Nginx-Versionen 1.5.7 und 1.4.4. Einen Patch gibt es unter http://nginx.org/download/patch.2013.space.txt Als Workaround können Administratoren den folgenden Code in die Konfiguration jedes (virtuellen) Server einsetzen:

    if ($request_uri ~ " ") {        return 444;    } 

Ähnliche Artikel

comments powered by Disqus
Mehr zum Thema

Sicherheitslücke in Nginx gefunden

Ein möglicher Buffer Overflow im Nginx-Webserver lässt sich potenziell übers Netz missbrauchen.

Artikel der Woche

Setup eines Kubernetes-Clusters mit Kops

Vor allem für Testinstallationen von Kubernetes gibt es einige Lösungen wie Kubeadm und Minikube. Für das Setup eines Kubernetes-Clusters in Cloud-Umgebungen hat sich Kops als Mittel der Wahl bewährt. Wir beschreiben seine Fähigkeiten und geben eine Anleitung für den praktischen Einsatz. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Container

Wie setzen Sie Container ein?

  • Gar nicht
  • Docker standalone
  • Docker mit Kubernetes
  • Docker mit Swarm
  • Docker mit anderem Management
  • LXC/LXD
  • Rocket
  • CRI-O auf Kubernetes
  • Container auf vSphere
  • Andere (siehe Kommentare auf der Ergebnisseite)

Google+

Ausgabe /2018

Microsite