nginx ngx_http_proxy_module.cの複数の脆弱性

critical Nessus プラグイン ID 66672

概要

リモートのWebサーバーは、複数の脆弱性の影響を受けます。

説明

サーバーの応答ヘッダーによると、インストールされているnginxのバージョンは、1.1.4 から 1.2.8、1.3.x か、1.4.1 より前の 1.4.x です。したがって、以下の複数の脆弱性による影響を受けます:

- 「ngx_http_parse.c」のスタックベースのバッファオーバーフローにより、リモートの攻撃者が、特別に細工されたHTTPリクエストを通じて、任意のコードを実行したり、サービス拒否状態を引き起こす可能性があります。この脆弱性の影響を受けるのは、1.3.9 以上および 1.4.1 未満のバージョンのみです。(CVE-2013-2028)

- 「ngx_http_parse.c」のメモリ漏洩の脆弱性が、信頼されていないUpstreamサーバーに対して「proxy_pass」を使用するサーバーに影響します。この問題は、リモートの攻撃者が特別に細工されたHTTPリクエストを使用することで発生する可能性があります。
試行に失敗すると、サービス拒否状態になる可能性があります。 (CVE-2013-2070)

ソリューション

手動でパッチを適用するか、nginx 1.4.1/1.5.0 以降にアップグレードしてください。

参考資料

http://nginx.org/en/security_advisories.html

http://mailman.nginx.org/pipermail/nginx-announce/2013/000112.html

http://mailman.nginx.org/pipermail/nginx-announce/2013/000114.html

プラグインの詳細

深刻度: Critical

ID: 66672

ファイル名: nginx_1_5_0.nasl

バージョン: 1.20

タイプ: combined

エージェント: unix

ファミリー: Web Servers

公開日: 2013/5/29

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2013-2028

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:nginx:nginx

必要な KB アイテム: installed_sw/nginx

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2013/5/7

脆弱性公開日: 2013/5/7

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (Nginx HTTP Server 1.3.9-1.4.0 Chunked Encoding Stack Buffer Overflow)

参照情報

CVE: CVE-2013-2028, CVE-2013-2070

BID: 59699, 59824