安全研究

紧急通告
绿盟科技紧急通告(Alert2013-05)

NSFOCUS安全小组(security@nsfocus.com)
http://www.nsfocus.com

nginx 'ngx_http_parse.c'远程栈缓冲区溢出漏洞

发布日期:2013-05-09

CVE ID:CVE-2013-2028

受影响的软件及系统:
====================
nginx 1.3.9-1.4.0

未受影响的软件及系统:
======================
nginx 1.5.0
nginx 1.4.1

综述:
======
nginx是一款流行的HTTP及反向代理服务器,同时也用作邮件代理服务器。

nginx 在处理某些畸形的HTTP请求长度值时存在问题,攻击者利用此漏洞可能造成栈溢出从而执行任意代码,最低限度可造成拒绝服务攻击。

分析:
======
nginx http/ngx_http_parse.c代码中的ngx_http_parse_chunked()函数在对chunked的长度进行解析时未考虑到该值为负数的情况,导致后续发生基于栈的缓冲区溢出。

远程攻击者无需认证即可利用此漏造成nginx拒绝服务,甚至执行任意代码。

解决方法:
==========
NSFOCUS建议您升级到nginx 1.4.1或nginx 1.5.0。但如果您不能立刻安装补丁
或者升级,您可以采取以下措施以降低威胁:

* 在nginx配置文件中的每个server{}块中使用如下配置

if ($http_transfer_encoding ~* chunked) {
       return 444;
   }

厂商状态:
==========
Nginx已经为此发布了一个安全公告(security_advisories)以及相应补丁:

厂商安全公告:nginx security advisories
链接:http://nginx.org/en/security_advisories.html
源码补丁下载:http://nginx.org/download/patch.2013.chunked.txt

附加信息:
==========
1. http://mailman.nginx.org/pipermail/nginx-announce/2013/000112.html
2. http://nginx.org/en/security_advisories.html
3. http://www.nsfocus.net/index.php?act=alert&do=view&aid=135
4. http://www.nsfocus.net/vulndb/23631

声 明
==========

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

关于绿盟科技
============

绿盟科技(NSFOCUS Co., Ltd.)是中国网络安全领域的领导企业,致力于网络和系统安全问题的研究、高端网络安全产品的研发、销售与网络安全服务,在入侵检测/保护、远程评估、 DDoS攻击防护等方面提供具有国际竞争能力的先进产品,是国内最具安全服务经验的专业公司。有关绿盟科技的详情请参见: http://www.nsfocus.com

© 2024 绿盟科技