DoS-уязвимость в nginx
Четыре дня назад Jason Bell обнаружил в популярном веб-сервере nginx уязвимость, позволяющую удаленному пользователю аварийно завершить рабочий процесс сервера при помощи специально сформированного запроса.
Данной уязвимости подвержены только версии nginx младше 0.8.14, 0.7.62, 0.6.39 и 0.5.38.
Игорь Сысоев уже опубликовал патч, устраняющий эту уязвимость. Также выпущено обновление безопасности для Debian.
В багрепорте, приведенном по ссылке ниже, присутствует текст эксплойта, использующего обсуждаемую уязвимость. Признаком успешного срабатывания сплойта является отсутствие ответа сервера — не подверженная данной уязвимости версия nginx отвечает на запрос сплойта 400 Bad Request. Учитывая опыт предыдущих сообщений об уязвимостях, специально напоминаем некоторым дилетантам, что сплойты для архитектуры i386 вовсе не обязаны работать на других архитектурах.
Отметим, что описанная уязвимость носит отнюдь не фатальный характер, так как приводит к завершению только «своего» worker process, но не master process. Однако многократное ее использование за небольшой промежуток времени может создать ощутимые проблемы в работе сервера.
Поэтому всем администраторам, использующим уязвимые версии, настоятельно рекомендуется обновиться.
Данной уязвимости подвержены только версии nginx младше 0.8.14, 0.7.62, 0.6.39 и 0.5.38.
Игорь Сысоев уже опубликовал патч, устраняющий эту уязвимость. Также выпущено обновление безопасности для Debian.
В багрепорте, приведенном по ссылке ниже, присутствует текст эксплойта, использующего обсуждаемую уязвимость. Признаком успешного срабатывания сплойта является отсутствие ответа сервера — не подверженная данной уязвимости версия nginx отвечает на запрос сплойта 400 Bad Request. Учитывая опыт предыдущих сообщений об уязвимостях, специально напоминаем некоторым дилетантам, что сплойты для архитектуры i386 вовсе не обязаны работать на других архитектурах.
Отметим, что описанная уязвимость носит отнюдь не фатальный характер, так как приводит к завершению только «своего» worker process, но не master process. Однако многократное ее использование за небольшой промежуток времени может создать ощутимые проблемы в работе сервера.
Поэтому всем администраторам, использующим уязвимые версии, настоятельно рекомендуется обновиться.
Ещё новости по теме:
18:20