Összefoglaló
Az nginx webszerver több közepes kockázati besorolású sérülékenységét jelentették, amelyeket kihasználva a támadók bizalmas információkat szerezhetnek, vagy szolgáltatás megtagadást idézhetnek elő.
Leírás
- Az ngx_http_mp4_module egy sérülékenységét kihasználva a távoli támadó egy speciálisan megszerkesztett mp4 fájl segítségével végtelen ciklust idézhet elő, vagy akár információkat nyerhet ki a folyamat memóriatartományából. A sérülékenységet csak akkor lehet kihasználni, ha az ngx_http_mp4_module be van kapcsolva (alapértelmezés szerint nincs), és az “mp4” direktíva használatban van a konfigurációs állományban.
- A HTTP/2 modul egy sérülékenységét kihasználva a távoli támadó olyan speciálisan megszerkesztett csomagot tud küldeni, amely feldolgozása leterheli a processzort, és lefoglalja az összes rendelkezésre álló memóriát. A sérülékenységet csak akkor lehet kihasználni, ha az ngx_http_v2_module be van kapcsolva (alapértelmezés szerint nincs), és a “listen” direktíva “https” opciója használatban van a konfigurációs állományban.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Gyártói referencia: mailman.nginx.org
Gyártói referencia: mailman.nginx.org
Egyéb referencia: securitytracker.com
Egyéb referencia: securitytracker.com
CVE-2018-16845 - NVD CVE-2018-16845
CVE-2018-16843 - NVD CVE-2018-16843
CVE-2018-16844 - NVD CVE-2018-16844