nginx ngx_http_proxy_module.c 多种漏洞

critical Nessus 插件 ID 66672

简介

远程 Web 服务器受到多个漏洞的影响。

描述

根据其服务器响应标头,安装的 nginx 版本为 1.1.4 到 1.2.8、1.3.x,或是低于 1.4.1 的 1.4.x。因此,该主机受到多个漏洞的影响:

- “ngx_http_parse.c”中基于堆栈的缓冲区溢出可能允许远程攻击者通过特别构建的 HTTP 请求来执行任意代码或触发拒绝服务条件。此漏洞仅影响高于或等于 1.3.9 且低于 1.4.1 的版本。(CVE-2013-2028)

- “ngx_http_parse.c”中的内存泄露漏洞会影响对不受信任的上游服务器使用“proxy_pass”的服务器。远程攻击者可通过特别构建的 HTTP 请求来触发此问题。
失败的尝试可能导致拒绝服务情况。(CVE-2013-2070)

解决方案

可手动应用修补程序或升级至 nginx 1.4.1 / 1.5.0 或更高版本。

另见

http://nginx.org/en/security_advisories.html

http://mailman.nginx.org/pipermail/nginx-announce/2013/000112.html

http://mailman.nginx.org/pipermail/nginx-announce/2013/000114.html

插件详情

严重性: Critical

ID: 66672

文件名: nginx_1_5_0.nasl

版本: 1.20

类型: combined

代理: unix

系列: Web Servers

发布时间: 2013/5/29

最近更新时间: 2022/4/11

配置: 启用全面检查

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.2

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2013-2028

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: cpe:/a:nginx:nginx

必需的 KB 项: installed_sw/nginx

可利用: true

易利用性: Exploits are available

补丁发布日期: 2013/5/7

漏洞发布日期: 2013/5/7

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (Nginx HTTP Server 1.3.9-1.4.0 Chunked Encoding Stack Buffer Overflow)

参考资料信息

CVE: CVE-2013-2028, CVE-2013-2070

BID: 59699, 59824