![]() |
Уязвимость в резолвере Nginx позволяет злоумышленнику получить полный контроль над атакуемой системой. https://www.securitylab.ru/upload/ib...8bbba76b51.png Компания Nginx выпустила исправление для критической уязвимости в своей реализации разрешения DNS. Уязвимость ( CVE-2021-23017 ) в резолвере Nginx позволяет злоумышленнику получить полный контроль над атакуемой системой, и для нее уже существует публично доступный эксплоит. Проблема существует из-за ошибки off-by-one в функции ngx_resolver_copy() при обработке DNS-ответов. Удаленный неавторизованный злоумышленник может вызвать ошибку off-by-one, записать символ точки (‘.’, 0x2E) за пределами выделенной области памяти в буфере и выполнить код. Уязвимость может быть вызвана DNS-ответом на DNS-запрос от nginx при настройке примитива резолвера. Специально сконфигурированный пакет позволяет перезаписать наименее существенный байт метаданных следующего блока кучи с помощью 0x2E и выполнить код. Проблема затрагивает NGINX Open Source, NGINX Plus и NGINX Ingress Controller. Исправление включено в следующие версии ПО: NGINX Open Source 1.20.1 (стабильная версия), NGINX Open Source 1.21.0 (основная ветвь), NGINX Plus R23 P1 и NGINX Plus R24 P1. Исправленные версии NGINX Open Source и NGINX Plus включены в следующие версии NGINX Ingress Controller: NGINX Ingress Controller 1.11.2 – NGINX Plus R23 P1, NGINX Ingress Controller 1.11.3 – NGINX Open Source 1.21.0 и NGINX Plus R23 P1. Nginx также исправила уязвимость в реализации шифрования в NGINX Controller NAAS API ( CVE-2021-23020 ), уязвимость раскрытия учетных данных в NGINX Controller ( CVE-2021-23019 ) и уязвимость раскрытия информации ( CVE-2021-23021 ). |
All times are GMT. The time now is 04:55 AM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.