1 2 3 4 5 6

Últimas actualizaciones de Nginx resuelven tres errores de seguridad

InfoWorld 03-Feb-2016

Las vulnerabilidades en la plataforma del servidor Web afectan a los sistema que utilizan la directiva resolver.

El equipo detrás del código abierto del servidor web de la plataforma Nginx ha actualizado recientemente múltiples vulnerabilidades que los atacantes podrían explotar para colapsar los procesos de trabajo.

Los problemas afectaron las versiones Nginx entre 0.6.18 y 1.9.9 donde se utilizó la directiva resolver en el archivo de configuración, de acuerdo con el asesoramiento publicado en la lista de correo Nginx. Los fallos de seguridad incluyen la referencia a un puntero no válido, una condición de uso después de liberación y problemas con la resolución del CNAME. Los usuarios deben actualizar las últimas versiones de Nginx, la 1.9.10 y 1.8.1.

Resolución de problemas de Nginx

Una referencia a un puntero no válido puede ocurrir durante el proceso de respuesta del servidor DNS (CVE 2016-0742), lo que podría permitir que un atacante falsifique paquetes UDP del servidor DNS. Esto daría lugar a un fallo de segmentación en un proceso de trabajo, de acuerdo con el asesor.

Para la segunda vulnerabilidad, el atacante podría desencadenar la resolución de nombres arbitrarios para causar un fallo de segmentación en un proceso de trabajo mediante la explotación de la condición de uso después de liberación durante el procesamiento del CNAME (CVE-2016-0746).

El fallo de seguridad final tenía que ver con la resolución CNAME que fue insuficientemente limitada y podría permitir a los atacantes provocar la resolución de nombres arbitrarios para causar el consumo de recursos en los procesos de trabajo (CVE 2016-0747).

Las tres vulnerabilidades estaban presentes sólo si se utiliza la directiva resolver en el sistema destino. La gravedad de las fallas se desconoce, pero no parecen estar bajo ataque activo en este momento.

Fallos incluídos

Nginx también abordó tres errores no relacionados con la seguridad en la versión 1.9.10 y ocho en la versión 1.8.1 como parte de esta actualización. El equipo ha solucionado un problema en 1.09.10 donde el parámetro proxy_protocol de la directiva listen no funcionaba bien con IPv6 listen sockets, y otro donde las conexiones a servidores upstream se almacenan en caché de forma incorrecta cuando se utiliza la directiva keepalive. El método HTTP en la versión 1.9.10 también se fijó para mantener la solicitud original después de X-Accel-Redirect.

La versión 1.8.1 soluciona un error introducido en 1.7.11 que impedía que Nginx se iniciara en diferentes versiones antiguas de Linux, y otro donde los registros de Nginx mostraron que "la cabecera ya ha sido enviada" y alertas cuando se utiliza la memoria caché. La versión también arregla un fallo de segmentación en el proceso de trabajo que se producen si los diferentes ajustes ssl_session_cache son utilizados en diferentes servidores virtuales y cómo el protocolo SPDY interactúa con el ngx_http_spdy_module.

La versión 1.8.1 también soluciona un fallo de segmentación en un proceso de trabajo si se utilizaran las directivas try_files y alias dentro de un lugar determinado por la expresión regular. La directiva try_files dentro de un lugar anidada dada por una expresión regular tampoco funcionaba correctamente si se utilizaba la directiva alias en una dirección externa. Otras correcciones de errores involucradas son el parámetro proxy_protocol de la directiva listen y expires.

Nginx lanzó recientemente Nginx Plus R8 que amplía las funciones disponibles en el código abierto Nginx. La nueva plataforma de servidor Web ha mejorado las capacidades de autenticación OAuth HTTP2 y en HTML5 las características de almacenamiento en caché de vídeo. Usuarios de Nginx Plus deben aplicar las actualizaciones proporcionadas para la versión comercial y no la versión de código abierto.

Fuente: InfoWorld ER

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT