安全研究

安全漏洞
Nginx %00字节处理远程代码执行漏洞

发布日期:2011-08-25
更新日期:2011-08-25

受影响系统:
Nginx Nginx 0.8 <= 0.8.37
Nginx Nginx 0.7 <= 0.7.65
Nginx Nginx 0.6.*
Nginx Nginx 0.5.*
描述:
Nginx ("engine x") 是一个高性能的HTTP和反向代理服务器,也是一个IMAP/POP3/SMTP 代理服务器。

Nginx在请求中%00字节的处理上存在远程代码执行漏洞,远程攻击者可利用此漏洞远程执行代码。

Nginx在处理请求中%00字节时,不同于后端FastCGI,通过上传PHP代码的图片文件访问xxx.jpg%00.php来执行其中的代码。

<*来源:saoatech
  
  链接:http://t.cn/am3yDl?u=&m=3350422949760478
        http://weibo.com/1961570707/xl9JkEX94
*>

建议:
厂商补丁:

Nginx
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://nginx.net/

浏览次数:4852
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障