vlambda博客
学习文章列表

NGINX LDAP任意代码执行漏洞通告

  漏洞综述 


■ 漏洞背景

NGINX 是一个开源的 HTTP 服务器、反向代理服务器、邮件代理服务器和通用 TCP/UDP 代理服务器。轻量级目录访问协议 (LDAP) 是一种使应用程序可以快速查询用户信息的协议,其可以处理身份验证,使用户只需登录一次即可访问服务器上的不同文件。NGINX LDAP 参考实现使用 LDAP 来验证由 NGINX 代理的应用程序用户。近日,新华三攻防实验室威胁预警团队监测到NGINX官方发布了安全通告,批露了NGINX LDAP 参考实现中的一个任意代码执行漏洞,NGINX官方已发布缓解措施,建议受影响用户尽快排查,避免受到影响。


■ 漏洞原理

该漏洞是由于在配置NGINX LDAP 参考实现时使用了大量的proxy_set_header 命令,但是在初始化 nginx-ldap-auth Python 守护程序的命令行上也可以设置该配置参数,恶意攻击者可以通过发送特殊的恶意请求将配置参数远程覆盖 ,从而能够在目标服务器上执行任意代码。NGINX Open Source 和 NGINX Plus 本身并不受该漏洞影响,只有在满足以下任意条件时,NGINX LDAP参考实现才会受到影响:

1.命令行参数用于配置 nginx-ldap-auth Python 守护进程

2.有未使用的可选nginx-ldap-auth配置参数

3. nginx-ldap-auth的LDAP 身份验证取决于特定的组成员身份


■ 影响范围

Nginx 1.18.0

漏洞等级:高危



  处置方法 


■ 官方建议

目前官方已发布该漏洞的缓解措施,受影响用户可采用该措施进行缓解,官方链接:https://www.nginx.com/blog/addressing-security-weaknesses-nginx-ldap-reference-implementation/



 参考链接 

https://www.nginx.com/blog/addressing-security-weaknesses-nginx-ldap-reference-implementation/