Об уязвимости в web-сервере и прокси-сервере nginx стало известно во время форума Positive Hack Days 2012 из доклада "Взломать сайт на ASP.NET? Сложно, но можно" эксперта компании Positive Research Владимира Кочеткова. Эксплуатация данной уязвимости открывает возможность удаленному пользователю получить прямой доступ к файлам в системе в обход установленных ограничений.

Уязвимость обхода безопасности обнаружена в nginx версий 1.2.0 и 1.3.0 под ОС Windows (начиная с 0.7.52 все версии уязвимы). Хакер может получить доступ к защищенным данным в обход существующих правил директив location с помощью специфически сформулированного запроса http.

Брешь в nginx позволяет злоумышленнику завладеть исходным кодом web-приложения, паролями подключения к разным службам и базе данных, зайти в закрытые разделы сайта, выявить другие уязвимости.

Чтобы предотвратить потерю конфиденциальных данных через данную брешь, рекомендуется обновить nginx до последней стабильной версии 1.2.1, скачав ее с ресурса производителя.

captcha