آسیب پذیری

نقص‌های امنیتی سرور NginX بیش از یک میلیون سرور را در معرض حملات DOS قرار می‌دهد

توسعه‌دهندگان NginX برای رفع آسیب‌پذیری‌های مختلف که منجر به حمله DOS بر روی وب سرور NginX می‌شود، به‌روزرسانی امنیتی را منتشر کردند. NginX سروری است که به‌عنوان پروکسی HTPP، پروکسی معکوس، سرور پروکسی ایمیل و سرور پروکسی عمومی TCP/UDP مورداستفاده قرار می‌گیرد. طبق آخرین آمار netcraft این وب سرور در ۲۵.۲۸% وب‌سایت‌های پربازدید مورداستفاده قرار می‌گیرد.

تیم توسعه NginX نسخه‌های ۱.۱۵.۶ و ۱.۱۴.۱ را برای رفع دو آسیب‌پذیری در پیاده‌سازی HTTP/2 را که می‌تواند در نسخه‌های ۱.۹.۵ تا ۱.۱۵.۵ شرایط حملات DOS را ایجاد کند، منتشر کرد. دو نقص امنیتی که بر پیاده‌سازی HTTP/2 در NginX تأثیر می‌گذارد و با شناسه CVE-2018-16843 و CVE-2018-16844 نمایه شده‌اند، به ترتیب باعث افزایش مصرف حافظه و مصرف CPU می‌شود.

این نقص بر نسخه NginX که به همراه ماژول ngx_http_v2 کامپایل شده است در حالتی که گزینه “http2” از دستور “listen” در فایل پیکربندی مورداستفاده قرار گیرد، به وجود می‌آید.

همچنین تیم NginX حفره مربوط به ماژول ngx_http_mp4_module (CVE-2018-16845) را که می‌توانست توسط مهاجم با کرش کردن پردازش‌ها مورد سوءاستفاده و نشت حافظه شود، وصله کرد. این نقص امنیتی تنها بر روی NginX ای که با ماژول ngx_http_mp4_module کامپایل شده است و درصورتی‌که دستورالعمل MP4 در فایل پیکربندی مورداستفاده قرارگرفته باشد، تأثیر می‌گذارد علاوه بر این، تنها در صورتی امکان‌پذیر است که مهاجم بتواند پردازش یک فایل mp4ای که به‌صورت ویژه ساخته‌شده است را با ngx_http_mp4_module اجرا کند.

پایگاه Shodan تا به امروز بیش از یک میلیون سرور وب NginX را وصله نشده نشان می دهد.

 

نقص CVE-2018-16845 بر نسخه‌های ۱.۱.۳ و نسخه‌های بعدی و ۱.۰.۷ و نسخه‌های بعدی از NginX را تحت تأثیر قرار می‌دهد، تیم NginX آسیب‌پذیری‌های یادشده را با انتشار نسخه‌های ۱.۱۵.۶ و ۱.۱۴.۱ وصله کرد.

نقص‌های امنیتی سرور NginX بیش از یک میلیون سرور را در معرض حملات DOS قرار می‌دهد
To Top