کارشناس امنیتی به نام Alice Shevchenko، یک آسیب‌پذیری در آخرین نسخه از وب‌سرور Nginx را گزارش داده و اطلاعات در این مورد را در میکروبلاگ توییتر خود منتشر شده است.

در حال حاضر، جزئیات فنی این آسیب‌پذیری نامعلوم است و زمان دقیق افشای آن نیز مشخص نشده است ( بروزرسانی میشود). شایان ذکر است که در سال گذشته شاهد رفع تعداد زیادی آسیب‌پذیری بحرانی منع سرویس در سرورهای Nginx بودیم. Nginx یک سرور پروکسی HTTP و معکوس، یک سرور پروکسی ایمیل و یک پروکسی سرور همه منظوره TCP/UDP است و برای مدت زمان طولانی، سرورهای با بارگذاری بالای بسیاری از سایت‌های روسی مانند Yandex، Mail.Ru، VKontakte و Rambler از سرورهای Nginx استفاده کرده‌اند. طبق آمار Netcraft، سرورهای nginx در ماه می ۲۰۱۹، سرور حدود ۲۶ درصد از سایت‌های بارگذاری شده بوده ‌است. وب‌سرور Nginx در هسته‌ی خود از یک زبان اسکریپتی با نام Njs پشتیبانی می‌کند که به کاربران اجازه‌ی گسترش کارکرد nginx (مثل دستکاری سرآیندهای پاسخ و کنترل دسترسی‌های یک درخواست HTTP قبل از اینکه به سرور بالادستی برسد) را می‌دهد. به نظر می‌رسد در ساختار این زبان، باگ‌های خطرناکی همچون Integer Overflow وجود دارد که تخریب حافظه Heap را در بر می‌دارد. این تهدید به مهاجمین امکان توسعه‌ی اکسپلویت و دسترسی از راه دور را فراهم می‌آورد. پیشنهاد می‌شود که در اسرع وقت نسبت به به‌روزرسانی، اقدامات لازم انجام شود.

بروز رسانی : https://github.com/nginx/njs/issues/159

 

منبع : مرکز آپا

امکان ارسال دیدگاه وجود ندارد!