Windows

Meget kritisk sårbarhed i Nginx Webserver software

Al kritik er en gave

Al kritik er en gave
Anonim

Udviklingsholdet bag den populære Nginx open-source webserver software frigjorte sikkerhedsopdateringer på tirsdag for at løse en yderst kritisk sårbarhed, der kunne være udnyttes af eksterne angriberne til at udføre vilkårlig kode på modtagelige servere.

Identificeret som CVE-2013-2028, er sårbarheden et stakbaseret bufferoverløb og blev først introduceret i Nginx 1.3.9-udviklingsversionen tilbage i november 2012. Den fejl er også til stede i den 1.4.0 stabile version, der blev udgivet i sidste måned.

Den fejl, der er blevet vurderet som yderst kritisk af sårbarhedsstyringsvirksomheden Secun ia, blev fastgjort i den nye Nginx 1.4.1 stabile version og Nginx 1.5.0 udviklingsversion. Sårbarheden kan udnyttes af ondsindede angribere ved at sende specielt udformede HTTP-klumper til en eksponeret Nginx-server.

[Yderligere læsning: Sådan fjernes malware fra din Windows-pc]

Succesfuld udnyttelse kan føre til vilkårlig kodekørsel og systemkompromis, Sagde Secunia i sin rådgivning.

Nginx er udviklet med ydeevne og lav hukommelsesforbrug i tankerne og kan bruges som en HTTP-server som omvendt proxyserver og som belastningsbalancer. Dette gør det tiltalende for websteder, der modtager en betydelig mængde trafik.

Nginx er den tredje mest udbredte webserver software på internettet efter Apache og Microsoft IIS med en markedsandel på over 15 procent, ifølge en nylig webserver undersøgelse af internet services firmaet Netcraft.

Softwares voksende popularitet har imidlertid også tiltrukket cyberkriminals opmærksomhed. På tirsdag rapporterede forskere fra sikkerhedsleverandøren ESET opdagelsen af ​​et sofistikeret backdørprogram designet specielt til Nginx-servere. Eksistensen af ​​dette ondsindede program er bevis for, at cyberkriminelle ikke længere kun målretter mod den mest populære software.