ネットワークセキュリティー
 Computer >> コンピューター >  >> ネットワーキング >> ネットワークセキュリティー

発見された最も重大な NGINX 脆弱性トップ 5

Airbnb、Box、Instagram、Netflix、Pinterest、SoundCloud、Zappos など、インターネットで最も利用頻度の高い Web サイトの半分以上が NGINX に依存しています。多くの場合、サイバー犯罪者は Web サーバーを標的とし、機密情報を盗むためにわずかな脆弱性を悪用しようと常に考えています。 NGINX も例外ではありません。サイバー攻撃を何度も目撃し、脆弱性を露呈させてきました。

この記事では、これまでに発見された上位 5 つの最も重大な NGINX 脆弱性と、Web サーバーを保護する方法について説明します。ただし、Web サイトを完全に保護するには、サーバー上のアプリケーションを保護することが不可欠であることに注意してください。

1. NGINX SPDY ヒープ バッファ オーバーフロー (2014)

1.4.7 より前の NGINX 1.3.15 および 1.5.12 より前の 1.5.x の SPDY 実装は、ヒープベースのバッファ オーバーフローに対して脆弱でした。これにより、攻撃者は巧妙に細工されたリクエストを介して任意のコードを実行できます。この問題は、構成ファイルで「listen」ディレクティブの「spdy」オプションが使用されている場合、ngx_http_spdy_module モジュール (デフォルトではコンパイルされません) でコンパイルされ、-with-debug 構成オプションなしでコンパイルされた NGINX に影響します。

発見された最も重大な NGINX 脆弱性トップ 5 発見された最も重大な NGINX 脆弱性トップ 5

これを悪用するために、攻撃者は特別に作成したリクエストを作成して任意のコードを実行し、ヒープ メモリ バッファ オーバーフローを引き起こすことができます。これは Web サーバーに深刻な影響を与えます。

この脆弱性に対する推奨される修正は、最新バージョンにアップグレードすることです。ベンダーが提供する必要なパッチも必ず適用してください。

2. NGINX ルート権限昇格の脆弱性 (2016)

NGINX ルート権限昇格の脆弱性は、重大度が高いと見なされています。セキュリティで保護されていないアクセス許可を持つログ ディレクトリが作成される可能性があります。これらは、悪意のあるローカル攻撃者によって悪用され、権限が NGINX/Web ユーザー (www-data) から root にエスカレートされ、NGINX サーバーでホストされている Web アプリケーションが危険にさらされる可能性があります。ルート権限昇格の脆弱性は、Debian や Ubuntu などの Debian ベースのディストリビューション上の Web サーバー パッケージに影響します。

この脆弱性は、次の手順に起因します。NGINX が Debian ベースのシステムのデフォルト リポジトリからインストールされると、次の場所に次の権限を持つ NGINX ログ ディレクトリが作成されます。

admin@wsxdn.com: ~# ls - ld /var/log/nginx/
drwxr-x--- 2 www-data adm 4096 Nov 12 22:32 /var/log/nginx/
admin@wsxdn.com:~# ls - ld /var/log/nginx/*
-rw-r----- 1 www-data adm 0 Nov 12 22:31 /var/log/nginx/access.log
-rw-r--r-- 1 root root 0 Nov 12 22:47 /var/log/nginx/error.log

/var/log/nginx 以降 ディレクトリが www-data によって所有されている場合、攻撃者は、システムへのアクセスを取得する際に、ログ ファイルを任意のファイルへのシンボリック リンクに置き換えることができます。再起動すると、ログは指定されたファイルに書き込まれます
これにより、攻撃者は権限を root にエスカレートできます。

この脆弱性は、Debian の NGINX 1.6.2-5+deb8u3 パッケージおよび Ubuntu の NGINX 1.10.0-0ubuntu0.16.04.3 (16.04 LTS) で修正されました。

3.リモート整数オーバーフローの脆弱性 (2017)

NGINX リモート整数オーバーフロー脆弱性は、境界条件エラー タイプの脆弱性です。この脆弱性は、NGINX がユーザー提供のデータに対して適切な境界チェックを実行できないことに起因します。これを悪用して、攻撃者は機密情報にアクセスしたり、アプリケーションをクラッシュさせたりして、サービス拒否状態を引き起こす可能性があります。

0.5.6 から 1.13.2 までの NGINX バージョンは、整数オーバーフローの脆弱性に対して脆弱です。そのため、この問題を軽減するには、最新の NGINX バージョンに更新し、詳細について特定のベンダー アドバイザリを確認してください。

4. NGINX コントローラーの脆弱性 (2020)

3.2.0 より前のバージョンの NGINX コントローラーでは、コントローラー API へのネットワーク アクセスを持つ攻撃者が、特権のないユーザー アカウントを作成できます。このように作成されたユーザーは、新しいライセンスをシステムにアップロードできますが、システムの他のコンポーネントを表示または変更することはできません。これが意味することは、攻撃者がこの脆弱性を悪用してユーザー アカウントを作成し、NGINX コントローラーでサービス拒否 (DoS) シナリオを作成できることです。

この脆弱性を軽減するには、新しいバージョンに更新するか、NGINX コントローラーのホスト ファイアウォール ソフトウェアまたは外部パケット フィルタリング デバイスを構成して、信頼できるネットワークのみがアクセスできるように構成することにより、NGINX コントローラー API ポート (TCP 443) へのネットワーク アクセスを制限します。 NGINX コントローラー API。

5. PHP のリモートでコードが実行される脆弱性 (2020 年)

最新の NGINX 脆弱性の 1 つは、php-fpm が有効になっている NGINX 上で実行されている特定のバージョンの PHP 7 がリモート コード実行に対して脆弱であることです。この脆弱性を緩和しないままにしておくと、機密情報の漏えい、データの追加または変更、またはサービス拒否 (DoS) 攻撃につながる可能性があります。

この脆弱性を軽減するには、脆弱性のないバージョンの PHP に直ちに更新してください。

NGINX を使用しませんか?重要な Apache の脆弱性に関するブログ記事とビデオを確認してください。

アストラ ペンテストについて

Astra Pentest は、ハッカーによる脆弱性の悪用によるハッキングを防止するのに役立つ重要なネットワークおよびアプリケーション セキュリティ スイートです。このソリューションには、自動化された脆弱性スキャナー、脆弱性管理、および侵入テスト サービスがバンドルされています。

この記事が、Web サーバーのさまざまな脆弱性とセキュリティの問題を軽減するのに役立つことを願っています!ただし、Web サイト/Web アプリを完全に安全にするには、サーバーにインストールしたアプリケーションと使用している CMS も保護する必要があります。これらの脆弱性は、Web サーバーの侵害にもつながる可能性があります。 WordPress、Magento、Joomla、PrestaShop、OpenCart の保護に関する記事をご覧ください。


  1. Nagios Log Server =2.1.6 で見つかった保存された XSS の脆弱性 - すぐに更新

    一般的なログ監視および管理アプリケーションである Nagios Log Server バージョン 2.1.6 (テスト時点で最新) をテストしたところ、Stored XSS 攻撃に対して脆弱であることがわかりました。 CVE ID: CVE-2020-16157 まとめ Nagios Log Server は、組織がログを表示、並べ替え、および構成できるようにする、一般的な集中ログ管理、監視、および分析ソフトウェアです。アプリケーションのバージョン 2.1.6 は、保存された XSS に対して脆弱であることが判明しました。 ストアド クロス サイト スクリプティング攻撃では、ターゲッ

  2. Adobe、Magento CMS の複数の重大な脆弱性を修正

    今週、Adobe は Magento プラットフォームの重大度の高い複数の脆弱性に対処しました。これにより、何十万もの Web サイトが任意のコード実行や顧客リストの改ざん攻撃に対して脆弱になりました。 Magento は、WordPress に次いで 2 番目に人気のあるコンテンツ管理システム (CMS) プラットフォームであり、250,000 を超えるアクティブな e コマース サイトを支えており、これはすべてのオンライン ストアの約 12% を占めています。また、Magento.com によると、Magento ベースのサイトは毎年 1,550 億ドル以上のトランザクションを処理してい