[Sysadmins] I: nginx remote DoS/potential code exec vulnerability

Michael Shigorin mike на osdn.org.ua
Ср Сен 16 10:18:54 UTC 2009


	Здравствуйте.
В nginx 0.1.0--0.8.14 обнаружена неприятная уязвимость:
вне зависимости от настроек сервера и в зависимости исключительно
от HTTP-запроса может произойти переполнение буфера в парсере таковых.
При этом сегфолтится непривилегированный worker и возможно
исполнение произвольного кода (по словам Игоря Сысоева,
маловероятное в случае большого количества запросов в секунду).

Исправлено апстримом в версиях 0.8.15, 0.7.62, 0.6.39, 0.5.38;
доступен патч: http://sysoev.ru/nginx/patch.180065.txt

Исправления для веток 4.0/4.1 доступны соответственно как
nginx-0.5.31-alt4.M40.2 и nginx-0.6.29-alt1.M41.2 -- эти сборки
содержат патч с целью минимизации изменений (возможно, стоит
всё-таки собрать 0.5.38, но IIRC там было некоторое изменение
по части server wildcards).  В 5.0 отправлена сборка 0.8.15-alt1
из Sisyphus.

Для 2.4 существует сборка 0.5.38-alt0.M24.1:
http://fly.osdn.org.ua/~mike/packages/nginx-M24/
-- её технически уже не получается положить в backports/2.4
как положено, я пока не могу обновить хэши.

-- 
 ---- WBR, Michael Shigorin <mike на altlinux.ru>
  ------ Linux.Kiev http://www.linux.kiev.ua/
----------- следующая часть -----------
Было удалено вложение не в текстовом формате...
Имя     : отсутствует
Тип     : application/pgp-signature
Размер  : 189 байтов
Описание: отсутствует
Url     : <http://lists.altlinux.org/pipermail/sysadmins/attachments/20090916/f415c11e/attachment.bin>


Подробная информация о списке рассылки Sysadmins