The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимость в WebDAV модуле nginx

24.09.2009 21:10

В WebDAV модуле nginx (ngx_http_dav_module) обнаружена уязвимость, дающая злоумышленнику возможность записи данных за пределы корневой директории (document root) при использовании в пути назначения последовательности "../" для команд "MOVE" и "COPY". Пример: "COPY /index.html HTTP/1.1\nHost: localhost\nDestination: http://localhost/../../../../../../../tmp/nginx.html".

Проблема подтверждена в последнем стабильном релизе nginx 0.7.62, но для ее эксплуатации сервер должен быть собран с поддержкой WebDAV, а злоумышленник должен иметь право выполнения команд "MOVE" или "COPY".

  1. Главная ссылка к новости (http://secunia.com/advisories/...)
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/23564-nginx
Ключевые слова: nginx, security
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (9) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Zenitur (?), 21:46, 24/09/2009 [ответить]  
  • +/
    Спасибо сообществу, что оно его нашло.
     
  • 1.2, аноним (?), 21:58, 24/09/2009 [ответить]  
  • +/
    ../, это вообще позорище.
     
  • 1.3, hhg (ok), 22:30, 24/09/2009 [ответить]  
  • –1 +/
    хм. имхо давно про это известно а я так вообще считал что это фича такая, а не баг.
     
     
  • 2.4, User294 (ok), 01:49, 25/09/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Да, конечно, это фича. Даже очень ценная. С точки зрения хаксоров, разумеется. Позволяет шариться по файловой ФС с правами сервера без особых ограничений. Проблема только в том что в то время как хакеры ссут от фичи кипятком, админы не разделяют их бурного восторга почему-то :)

    P.S. а я наивно думал что бояны такого типа уже везде поизвели к 2009 году :)

     

  • 1.6, hhg (ok), 10:31, 25/09/2009 [ответить]  
  • +/
    не понимаю восторгов. эти команды разрешены только определённым пользователям(которые и так шариться по FS могут), а остальные фейсом не вышли.
     
     
  • 2.7, Антон (??), 12:26, 25/09/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >не понимаю восторгов. эти команды разрешены только определённым пользователям(которые и так шариться
    >по FS могут), а остальные фейсом не вышли.

    Няпрямую эти команды никто не выполняет, они выполняются через софт в котором также может не оказаться проверок на ".." и доступ к сервисам на основе которого может быть открыт для широкой публики.

     

  • 1.8, Аноним (-), 13:12, 25/09/2009 [ответить]  
  • –1 +/
    убунта каждый день с настойчивостью предлагает обновить тот или иной пакет, количество дыр в открытом софте просто огромно, несмотря на всю его открытость, и нету такого что мильёны глаз смотрят в этот код и ищут дыры. Хакеры ищут да, но фиксами не делятся. А большая защищенность открытого ПО это миф. Фишка открытого ПО немного в другом.
     
     
  • 2.10, красноглазый (?), 18:00, 25/09/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Убунта хоть ежедневно предлагает обновления для кучи дыр. Всем бесплатно.
    А винда такое предлагает раз в квартал всего для нескольких дырок, и то, только владельцам легальных ключей.
     

  • 1.9, Nas_tradamus (ok), 17:34, 25/09/2009 [ответить]  
  • +/
    Забавно - я отключил этот модуль во время прошлой пересборки nginx, которую спровоцировала предыдущая найденная уязвимость. ;)
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру