PT-2012-06: Обход ограничений безопасности в nginx для Windows Уязвимое ПОnginx для Windows Версия: 1.2.0 и ниже, 1.3.0 и нижеСсылка: http://nginx.org/Рейтинг опасностиУровень опасности: Средний Воздействие: Обход ограничений безопасности Вектор атаки: Удаленный CVSS v2: Base Score: 5.0 Vector: (AV:N/AC:L/Au:N/C:P/I:N/A:N) CVE: CVE-2011-4963 Описание программыnginx [engine x] — это HTTP-сервер, обратный proxy-сервер, а также почтовый proxy-сервер. Описание уязвимостиСпециалисты Исследовательского центра Positive Research компании Positive Technologies обнаружили уязвимость "Обход ограничений безопасности" в nginx для Windows.При сопоставлении URL запрошенного ресурса с локациями, определенными в конфигурации веб-сервера, не учитывается имеющаяся в файловой системе NTFS возможность адресовать каталог с использованием расширенного синтаксиса. Это позволяет обойти ряд ограничений, связанных с запретом доступа к тем или иным статическим ресурсам.Пример эксплуатации: location ~/directory/ { deny all; } Это ограничение можно обойти, если обратиться к ресурсу следующим образом: "/directory:$i30:$INDEX_ALLOCATION/file" "/directory::$index_allocation/file" "/directory./file"РешениеУстановите последнюю версию приложенияПри использовании более старых версий в качестве временного решения можно воспользоваться конфигурацией вида: location ~ "(\.|:\$)" { deny all; }Статус уведомления 15.05.2012 - Производитель уведомлен 15.05.2012 - Производителю отправлены детали уязвимости 05.06.2012 - Производитель выпустил исправление 07.06.2012 - Публикация уязвимости БлагодарностиУязвимость обнаружил Владимир Кочетков (Исследовательcкий центр Positive Research компании Positive Technologies)Ссылкиhttp://www.securitylab.ru/lab/PT-2012-06 http://mailman.nginx.org/pipermail/nginx-ru-announce/2012/000086.html Список отчетов о ранее обнаруженных уязвимостях Positive Research:http://www.ptsecurity.ru/lab/advisory/ http://www.securitylab.ru/lab/