Sicherheitslücke in Nginx gefunden

12.07.2013

Ein möglicher Buffer Overflow im Nginx-Webserver lässt sich potenziell übers Netz missbrauchen.

Der Sicherheitsexperte Greg MacManus von iSIGHT Partners Labs hat in Nginx eine Sicherheitslücke aufgedeckt, die sich für einen Remote Exploit per Buffer Overflow eignet. Durch entsprechend konstruierte HTTP-Requests können Angreifer damit eigenen Code auf dem Server ausführen. Betroffen sind die Nginx-Versionen 1.3.9 - 1.4.0. In den Nginx-Releases 1.4.1 und 1.5.0 ist das Problem behoben. Als Workaround können Administratoren auch die folgenden Zeilen in jeden Server-Abschnitt der Nginx-Konfiguration einfügen:

if ($http_transfer_encoding ~* chunked) {
     return 444;    
}

Für Debian gibt es seit einigen Tagen aktualisierte Pakete, in denen die Lücke geschlossen wurde. Auf der Security-Mailingliste Full Disclosure wurde währenddessen ein Brute-Force-Exploit für die Lücke gepostet. Andere Teilnehmer der Liste berichteten von weiteren existierenden Exploits.

Ähnliche Artikel

comments powered by Disqus
Mehr zum Thema

Exploit für Ruby-Rails-Lücke unterwegs

Für die im Januar entdeckt Sicherheitslücke in Ruby und Rails wurden nun im Internet kursierende Exploits entdeckt. 

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019