DoS-уязвимость в nginx

Вторник, 27 октября 2009 г.

Следите за нами в ВКонтакте, Телеграм'e и Twitter'e

Четыре дня назад Jason Bell обнаружил в популярном веб-сервере nginx уязвимость, позволяющую удаленному пользователю аварийно завершить рабочий процесс сервера при помощи специально сформированного запроса.

Данной уязвимости подвержены только версии nginx младше 0.8.14, 0.7.62, 0.6.39 и 0.5.38.

Игорь Сысоев уже опубликовал патч, устраняющий эту уязвимость. Также выпущено обновление безопасности для Debian.

В багрепорте, приведенном по ссылке ниже, присутствует текст эксплойта, использующего обсуждаемую уязвимость. Признаком успешного срабатывания сплойта является отсутствие ответа сервера — не подверженная данной уязвимости версия nginx отвечает на запрос сплойта 400 Bad Request. Учитывая опыт предыдущих сообщений об уязвимостях, специально напоминаем некоторым дилетантам, что сплойты для архитектуры i386 вовсе не обязаны работать на других архитектурах.

Отметим, что описанная уязвимость носит отнюдь не фатальный характер, так как приводит к завершению только «своего» worker process, но не master process. Однако многократное ее использование за небольшой промежуток времени может создать ощутимые проблемы в работе сервера.

Поэтому всем администраторам, использующим уязвимые версии, настоятельно рекомендуется обновиться.

Следите за нами в ВКонтакте, Телеграм'e и Twitter'e


Просмотров: 360
Рубрика: Hi-Tech


Архив новостей / Экспорт новостей

Ещё новости по теме:

RosInvest.Com не несет ответственности за опубликованные материалы и комментарии пользователей. Возрастной цензор 16+.

Ответственность за высказанные, размещённую информацию и оценки, в рамках проекта RosInvest.Com, лежит полностью на лицах опубликовавших эти материалы. Использование материалов, допускается со ссылкой на сайт RosInvest.Com.

Архивы новостей за: 2018, 2017, 2016, 2015, 2014, 2013, 2012, 2011, 2010, 2009, 2008, 2007, 2006, 2005, 2004, 2003