LINUX.ORG.RU

DoS-уязвимость в nginx

 , , ,


0

0

Четыре дня назад Jason Bell обнаружил в популярном веб-сервере nginx уязвимость, позволяющую удаленному пользователю аварийно завершить рабочий процесс сервера при помощи специально сформированного запроса.

Данной уязвимости подвержены только версии nginx младше 0.8.14, 0.7.62, 0.6.39 и 0.5.38.

Игорь Сысоев уже опубликовал патч, устраняющий эту уязвимость. Также выпущено обновление безопасности для Debian.

В сообщении об ошибке, приведенном по ссылке ниже, присутствует текст exploit'а, использующего обсуждаемую уязвимость. Признаком успешного срабатывания exploit'а является отсутствие ответа сервера — не подверженная данной уязвимости версия nginx отвечает на запрос exploit'а 400 Bad Request. Учитывая опыт предыдущих сообщений об уязвимостях, специально напоминаем некоторым дилетантам, что exploit'ы для архитектуры i386 вовсе не обязаны работать на других архитектурах.

Отметим, что описанная уязвимость носит отнюдь не фатальный характер, так как приводит к завершению только «своего» worker process, но не master process. Однако многократное ее использование за небольшой промежуток времени может создать ощутимые проблемы в работе сервера.

Поэтому всем администраторам, использующим уязвимые версии, настоятельно рекомендуется обновиться.

>>> Подробности

★★★★

Проверено: Shaman007 ()

<title>400 Bad Request</title> :(

anonymous
()

> Учитывая опыт предыдущих сообщений об уязвимостях, специально напоминаем некоторым дилетантам, что сплойты для архитектуры i386 вовсе не обязаны работать на других архитектурах.

На кой здесь это писать?

anonymous
()
Ответ на: комментарий от guilder

А я уж думал, одному мне ngnix напоминает Windows - валится и сыпется, но кушают и ещё просят.

anonymous
()

>архитектуры i386 вовсе не обязаны работать на других архитектурах

>других архитектурах


я что-то пропустил?

frame ★★★
()

Хорошо что еще одну уязвимость нашли и исправили. А хабр всё еще валится.

ei-grad ★★★★★
()
Ответ на: комментарий от h31

h31, по фунционалу ничем он не лучше lighttpd. Просто некоторым нравится есть именно этот кактус - у него колючек больше и они острее

NightOperator ★★★
()

б вашу мать, вы когда грамотно писать будете?

exploit [ˈeksplɔɪt]

ладно, русский -- неродной и транскрипции в словарях нету, но в англо-русском словаре, вообще-то, таковая имеется.

мдаа. то сплойт, то тарджет.

scaldov ★★
()
Ответ на: комментарий от NightOperator

>по фунционалу ничем он не лучше lighttpd

Он умеет быть http прокси. Он умеет не виснуть при блокировке ввода-вывода потому что несколько рабочих процессов.

shanechko
()

ну вот опять... такое впечатлени что аудитом кода nginx занялись вплотную...
пойду обновлять

Sylvia ★★★★★
()

А дети, размахивая флажками и платочками, кричали: "Дуршлааг, дуршлаааг!"

shutty
()
Ответ на: комментарий от shanechko

> Он умеет не виснуть при блокировке ввода-вывода потому что несколько рабочих процессов.

Т.е. авторы Lighthttpd не открыли для себя не блокирующие сокеты?

anonymous
()

хм, а всеми популярная соц. сеть уже обновилась (вконтакте)

anonymous
()
Ответ на: комментарий от anonymous

>не блокирующие сокеты

Не в этом дело. Да и такие сокеты не нужны, если пользоватся select/pool/epool. Веб сервер работает не только с сокетами. Лайти целиком блокируется при чтении файлов. Авторы про это знают, и реализуют асинхронный ввод-вывод в следующей версии. Но сейчас его нет.

shanechko
()
Ответ на: комментарий от anonymous

>На кой здесь это писать?

Потому что попадаются тут всякие хакиры.

Deleted
()
Ответ на: комментарий от solid

Сысоев выпускает патчи, можно в принципе пересобрать старую версию и просто закрыть в ней дырку, обновляться вовсе не обязательно


патч от buffer underflow (предыдущая уязвимость)
http://sysoev.ru/nginx/patch.180065.txt

патч для закрытия текущей уязвимости
http://sysoev.ru/nginx/patch.null.pointer.txt

Sylvia ★★★★★
()
Ответ на: комментарий от Deleted

Это что-то связанное со "строянами"?

h31 ★★★★
()
Ответ на: комментарий от shanechko

ну так а где он есть? Не говоря уже о том, что ситуация когда веб упирается в дисковый ввод-вывод довольно редкая

maxcom ★★★★★
()

Я не понял - уязвим ли 0.7.63?

urlin
()
Ответ на: комментарий от dmiceman

> ну я так вот понял, что 0.7.62 не подвержен.
Как бы в новости про это и написано. Кстати, последний стабильный 0.7.63.

Lumi ★★★★★
()
Ответ на: комментарий от Deleted

Это жаргонное слово. Как cc это credit card итп. Весьма распространено среди хацкеров-буржуев.

true_admin ★★★★★
()

Я по правде до сих пор не понял, в чем смысл этой программы.

Быстро-быстро раздавать страничку 502 bad gateway?

Ну так это все равно проще и легче в статике отдавать. А зачем еще?

AVL2 ★★★★★
()
Ответ на: комментарий от Deleted

>Тебе есть куда стремиться :)

Ну это радует. Хотелось бы какой нибудь хинт.

Потому что очевидный посыл - балансировка нагрузки на всякие там апачи и прочий бэкенд и защита оных от злых хакиров явно не выдерживает никакой критики.

AVL2 ★★★★★
()
Ответ на: комментарий от anonymous

>> Учитывая опыт предыдущих сообщений об уязвимостях, специально напоминаем некоторым дилетантам, что сплойты для архитектуры i386 вовсе не обязаны работать на других архитектурах.

>На кой здесь это писать?


Потому что аудитория лора состоит из дилетантов чуть более, чем на 99% :)

nnz ★★★★
() автор топика
Ответ на: комментарий от dhameoelin

>по сабжу amd64 - наше фсё

Никто не говорил, что amd64 не подвержена этой уязвимости. Просто людям обычно лень под нее сплойты писать. Надо будет — напишут :)

nnz ★★★★
() автор топика
Ответ на: комментарий от scaldov

> б вашу мать, вы когда грамотно писать будете?

> exploit [ˈeksplɔɪt]

> ладно, русский -- неродной и транскрипции в словарях нету, но в англо-русском словаре, вообще-то, таковая имеется.

> мдаа. то сплойт, то тарджет.

Ты наверное не в курсе, но:

1. Фонетика и фонология английского на русский язык не распространяются. Русский язык волен принимать слово, как ему хочется: флуд/памперсы супротив флад/пэмперсы и тодэ. 2. Сплоеты и шеллкодесы никада не писал, кидди? (не много не мало)

ubuntulover
()
Ответ на: комментарий от dhameoelin

>когда это случится уже все будут сидеть на amd128 =)

O_o за пять минут перевести весь мир на amd128?

nnz ★★★★
() автор топика
Ответ на: комментарий от AVL2

Потому что очевидный посыл - балансировка нагрузки на всякие там апачи и прочий бэкенд и защита оных от злых хакиров явно не выдерживает никакой критики.

+1. Возможно для похапе с апачем это и имеет смысл. Но я вот пробовал прикрывать yaws nginx'ом и, как оказалось, без nginx'а yaws отдаёт странички быстрее :)

zenith ★★★
()
Ответ на: комментарий от AVL2

> Ну это радует. Хотелось бы какой нибудь хинт.

хинт: монструозный апач (особенно с РНР) не отдает память до тех пор, пока не отдаст всю страничку, а страничка может отдаваться через диалап/жпрс

www_linux_org_ru ★★★★★
()
Ответ на: комментарий от anonymous

> habr.ru и lurkmore.ru

о, как удачно!

А как же vkontakte.ru??! >:-D

bebebe
()

решето

anonymous
()
Ответ на: комментарий от www_linux_org_ru

>хинт: монструозный апач (особенно с РНР) не отдает память до тех пор, пока не отдаст всю страничку, а страничка может отдаваться через диалап/жпрс

Во первых, есть лайттпд и фастцгишный пехапе.

Во вторых через нжинкс обычно разве что статика лучше, чем через сам апач отдается.

AVL2 ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.