首頁 -> 安全研究

安全研究

緊急通告
綠盟科技緊急通告(Alert2010-05)

NSFOCUS安全小組([email protected])
http://www.nsfocus.com

nginx文件路徑處理遠程命令執行漏洞

發布日期:2010-05-21


受影響的軟件及系統:
====================
Igor Sysoev nginx 0.8.x
Igor Sysoev nginx 0.7.x
Igor Sysoev nginx 0.6.x

綜述:
======
nginx是多平臺的HTTP服務器和郵件代理服務器,可以被配置為以CGI的方式支持PHP腳本的運行,nginx在處理PHP腳本文件路徑的解析時存在問題,可能導致網站允許上傳文件的服務被攻擊者控制。如果網站允許上傳文件,而且上傳文件路徑可得到,遠程攻擊者可以利用此漏洞上傳包含惡意代碼的文件并得到執行,實現以Web進程權限執行任意命令。

此漏洞是一個0day漏洞,廠商還沒有提供補丁,漏洞相關的技術細節已經公開,目前已經有利用此漏洞的攻擊出現。鑒于漏洞相關的nginx軟件有相當的市場占有率,被大量追求高性能網站所采用,所以此漏洞的影響面很大,強烈建議用戶按臨時解決方案中建議修改配置,避免網站受此漏洞影響。

分析:
======
問題出現在nginx傳遞訪問的URL和后續的腳本路徑提取過程中,攻擊者可以上傳允許上傳的文件類型,文件中包含惡意代碼,得到所上傳的文件通過Web可訪問的URL后,在其后添加任意php后綴的文件名進行訪問,存在漏洞的處理過程會把上傳的文件作為CGI腳本執行。

如果網站允許上傳某些格式的圖片文件,攻擊者可以上傳名為 malicious.jpg 的文件,文件中包含了惡意的PHP代碼(通常是一個WebShell),得到的文件訪問路徑為 http://www.victim.com/uploaded_images/malicious.jpg 。那么攻擊者可以通過訪問 http://www.victim.com/uploaded_images/malicious.jpg/nonexist.php 來強制服務端把 malicious.jpg 文件作為PHP腳本來處理,這樣,文件中的惡意代碼就得到了執行。

解決方法:
==========
用戶可以采用下面的臨時解決方案來避免漏洞的威脅:

* 修改運行配置
  
  修改PHP的配置文件php.ini,把默認的如下行:
  cgi.fix_pathinfo=1

   修改為:
    cgi.fix_pathinfo=0

   重啟nginx服務器。

廠商狀態:
==========
目前廠商還未發布漏洞相關的安全補丁,我們建議在安裝官方補丁之前應用本通告的臨時解決方法以避免漏洞的威脅:

http://nginx.net/

附加信息:
==========
http://www.uaeogq.live/vulndb/15077
http://www.80sec.com/nginx-securit.html

聲 明
==========

本安全公告僅用來描述可能存在的安全問題,綠盟科技不為此安全公告提供任何保證或承諾。由于傳播、利用此安全公告所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,綠盟科技以及安全公告作者不為此承擔任何責任。綠盟科技擁有對此安全公告的修改和解釋權。如欲轉載或傳播此安全公告,必須保證此安全公告的完整性,包括版權聲明等全部內容。未經綠盟科技允許,不得任意修改或者增減此安全公告內容,不得以任何方式將其用于商業目的。

關于綠盟科技
============

綠盟科技(NSFOCUS Co., Ltd.)是中國網絡安全領域的領導企業,致力于網絡和系統安全問題的研究、高端網絡安全產品的研發、銷售與網絡安全服務,在入侵檢測/保護、遠程評估、 DDoS攻擊防護等方面提供具有國際競爭能力的先進產品,是國內最具安全服務經驗的專業公司。有關綠盟科技的詳情請參見: http://www.nsfocus.com

© 2019 綠盟科技
重庆时时彩计划准不准 建立鱼塘怎么赚钱 快乐10分助手官网 彩票中心官方app叫什么 快乐10分开奖直播 甘肃11选5遗漏 11选5计划软件 十一 棋牌娱乐 pk10直播视频网站 现在最赚钱的金融平台 做精品二手车赚钱吗 辽宁麻将官网 六肖无错期期精准