Sicherheitslücke in Nginx

21.11.2013

Durch eine Sicherheitslücke in Nginx lässt sich der Schutz von Verzeichnissen umgehen. 

Wie Ivan Fratric vom Google Security Team aufgedeckt hat, enthalten die Nginx-Versionen von 0.8.41 bis 1.5.6 einer Sicherheitslücke (CVE-2013-4547), über die sich ein Schutz für Bereiche auf einer Website umgehen lässt. Das Problem ist darin begründet, dass Nginx ab Version 0.8.41 ungeschützte Leerzeichen in einer URL erlaubt und verarbeitet, die eigentlich nicht dem HTTP-Standard entsprechen, etwa "/foo /../protected/file". Behoben ist der Fehler in den Nginx-Versionen 1.5.7 und 1.4.4. Einen Patch gibt es unter http://nginx.org/download/patch.2013.space.txt Als Workaround können Administratoren den folgenden Code in die Konfiguration jedes (virtuellen) Server einsetzen:

    if ($request_uri ~ " ") {        return 444;    } 

Ähnliche Artikel

comments powered by Disqus
Mehr zum Thema

Sicherheitslücke in Nginx gefunden

Ein möglicher Buffer Overflow im Nginx-Webserver lässt sich potenziell übers Netz missbrauchen.

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2021