Ausnahme gefangen: SSL certificate problem: certificate is not yet valid ๐Ÿ“Œ nginx RFC 3875 Namespace Conflict Handler Environment Variable Redirect erweiterte Rechte

๐Ÿ  Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeitrรคge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden รœberblick รผber die wichtigsten Aspekte der IT-Sicherheit in einer sich stรคndig verรคndernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch รผbersetzen, erst Englisch auswรคhlen dann wieder Deutsch!

Google Android Playstore Download Button fรผr Team IT Security



๐Ÿ“š nginx RFC 3875 Namespace Conflict Handler Environment Variable Redirect erweiterte Rechte


๐Ÿ’ก Newskategorie: Sicherheitslรผcken
๐Ÿ”— Quelle: vuldb.com

Eine Schwachstelle wurde in nginx - eine genaue Versionsangabe steht aus - entdeckt. Sie wurde als kritisch eingestuft. Hierbei geht es um eine unbekannte Funktion der Komponente RFC 3875 Namespace Conflict Handler. Dank Manipulation des Arguments HTTP_PROXY durch Environment Variable kann eine erweiterte Rechte-Schwachstelle (Redirect) ausgenutzt werden. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 19.07.2016 als Mitigating the HTTPoxy Vulnerability with NGINX in Form eines bestätigten Advisories (Website) herausgegeben. Auf nginx.com kann das Advisory eingesehen werden. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2016-5387 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht.

Das Advisory zeigt auf:

A client can create arbitrary environment variables (beginning with HTTP_) in the application’s environment by sending requests with the appropriate header. For instance, the request header Foo: bar becomes the environment variable HTTP_FOO=bar.

Mit der Einstellung fastcgi_param HTTP_PROXY ""; proxy_set_header Proxy ""; kann das Problem adressiert werden.

Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1036334) dokumentiert. Unter forum.nginx.org werden zusätzliche Informationen bereitgestellt. Mit dieser Schwachstelle verwandte Einträge finden sich unter 89669.

CVSSv3

Base Score: 7.3 [?]
Temp Score: 7.0 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:C [?]
Zuverlässigkeit: High

CVSSv2

Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P) [?]
Temp Score: 5.9 (CVSS2#E:ND/RL:OF/RC:C) [?]
Zuverlässigkeit: High

CPE

Exploiting

Klasse: Erweiterte Rechte
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)

Gegenmassnahmen

Empfehlung: Config
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Config: fastcgi_param HTTP_PROXY ""; proxy_set_header Proxy "";

Timeline

18.07.2016 SecurityTracker Eintrag erstellt
19.07.2016 Advisory veröffentlicht
19.07.2016 VulDB Eintrag erstellt
19.07.2016 VulDB Eintrag aktualisiert

Quellen

Advisory: Mitigating the HTTPoxy Vulnerability with NGINX
Status: Bestätigt

CVE: CVE-2016-5387 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityTracker: 1036334 - nginx CGI Application "Proxy:" Header Processing Flaw Lets Remote Users Redirect the Target CGI Application Requests to an Arbitrary Web Proxy in Certain Cases

Diverses: forum.nginx.org
Siehe auch: 89669

Eintrag

Erstellt: 19.07.2016
Eintrag: 77.8% komplett
...













๐Ÿ“Œ nginx RFC 3875 Namespace Conflict Handler Environment Variable Redirect erweiterte Rechte


๐Ÿ“ˆ 140.59 Punkte

๐Ÿ“Œ nginx RFC 3875 Namespace Conflict Handler Environment Variable Redirect erweiterte Rechte


๐Ÿ“ˆ 140.59 Punkte

๐Ÿ“Œ Apache HTTP Server bis 2.4.23 RFC 3875 Namespace Conflict Handler Environment Variable Redirect erweiterte Rechte


๐Ÿ“ˆ 128 Punkte

๐Ÿ“Œ Apache HTTP Server bis 2.4.23 RFC 3875 Namespace Conflict Handler Environment Variable Redirect erweiterte Rechte


๐Ÿ“ˆ 128 Punkte

๐Ÿ“Œ PHP bis 7.0.8 RFC 3875 Namespace Conflict Handler Environment Variable Redirect erweiterte Rechte


๐Ÿ“ˆ 128 Punkte

๐Ÿ“Œ PHP bis 7.0.8 RFC 3875 Namespace Conflict Handler Environment Variable Redirect erweiterte Rechte


๐Ÿ“ˆ 128 Punkte

๐Ÿ“Œ CVE-2016-5387 | nginx RFC 3875 Namespace Conflict HTTP_PROXY access control (Nessus ID 92378 / ID 370348)


๐Ÿ“ˆ 90.84 Punkte

๐Ÿ“Œ PHP up to 7.0.8 RFC 3875 Namespace Conflict HTTP_PROXY Open Redirect


๐Ÿ“ˆ 87.95 Punkte

๐Ÿ“Œ CVE-2016-5387 | Apache HTTP Server up to 2.4.23 RFC 3875 Namespace Conflict HTTP_PROXY access control (ID 797896 / Nessus ID 93118)


๐Ÿ“ˆ 78.25 Punkte

๐Ÿ“Œ Google Go bis 1.6 net/http Environment Variable Redirect erweiterte Rechte


๐Ÿ“ˆ 42.52 Punkte

๐Ÿ“Œ Apache Tomcat bis 8.5.4 CGI Servlet Environment Variable Redirect erweiterte Rechte


๐Ÿ“ˆ 42.52 Punkte

๐Ÿ“Œ Google Go bis 1.6 net/http Environment Variable Redirect erweiterte Rechte


๐Ÿ“ˆ 42.52 Punkte

๐Ÿ“Œ Apache Tomcat bis 8.5.4 CGI Servlet Environment Variable Redirect erweiterte Rechte


๐Ÿ“ˆ 42.52 Punkte

๐Ÿ“Œ Palo Alto Networks PAN-OS bis 7.1.5 Environment Variable Handler erweiterte Rechte


๐Ÿ“ˆ 40.05 Punkte

๐Ÿ“Œ Palo Alto Networks PAN-OS bis 7.1.5 Environment Variable Handler erweiterte Rechte


๐Ÿ“ˆ 40.05 Punkte

๐Ÿ“Œ Linux Kernel bis 4.0.1 Mount Handler fs/namespace.c erweiterte Rechte


๐Ÿ“ˆ 36.75 Punkte

๐Ÿ“Œ Linux Kernel bis 4.0.1 System Call Handler fs/namespace.c erweiterte Rechte


๐Ÿ“ˆ 36.75 Punkte

๐Ÿ“Œ Linux Kernel bis 4.0.1 Mount Handler fs/namespace.c erweiterte Rechte


๐Ÿ“ˆ 36.75 Punkte

๐Ÿ“Œ Linux Kernel bis 4.0.1 System Call Handler fs/namespace.c erweiterte Rechte


๐Ÿ“ˆ 36.75 Punkte

๐Ÿ“Œ OpenSSH bis 7.2p2 session.c do_setup_env Environment Variable erweiterte Rechte


๐Ÿ“ˆ 32.83 Punkte

๐Ÿ“Œ OpenSSH bis 7.2p2 session.c do_setup_env Environment Variable erweiterte Rechte


๐Ÿ“ˆ 32.83 Punkte

๐Ÿ“Œ Perl Taint Protection Environment Variable erweiterte Rechte


๐Ÿ“ˆ 32.83 Punkte

๐Ÿ“Œ IBM Spectrum Scale/General Parallel File System /usr/lpp/mmfs/bin/ Environment Variable erweiterte Rechte


๐Ÿ“ˆ 32.83 Punkte

๐Ÿ“Œ BMC Patrol bis 9.13.10.1 Environment Variable erweiterte Rechte


๐Ÿ“ˆ 32.83 Punkte

๐Ÿ“Œ spiffy-cgi-handlers bis 0.4 Environment Variable Proxy erweiterte Rechte


๐Ÿ“ˆ 32.83 Punkte

๐Ÿ“Œ http-client bis 0.10 Environment Variable Proxy erweiterte Rechte


๐Ÿ“ˆ 32.83 Punkte

๐Ÿ“Œ GNU Bash bis 4.3 Environment Variable erweiterte Rechte


๐Ÿ“ˆ 32.83 Punkte

๐Ÿ“Œ Perl Taint Protection Environment Variable erweiterte Rechte


๐Ÿ“ˆ 32.83 Punkte

๐Ÿ“Œ IBM Spectrum Scale/General Parallel File System /usr/lpp/mmfs/bin/ Environment Variable erweiterte Rechte


๐Ÿ“ˆ 32.83 Punkte

๐Ÿ“Œ BMC Patrol bis 9.13.10.1 Environment Variable erweiterte Rechte


๐Ÿ“ˆ 32.83 Punkte

๐Ÿ“Œ spiffy-cgi-handlers bis 0.4 Environment Variable Proxy erweiterte Rechte


๐Ÿ“ˆ 32.83 Punkte

๐Ÿ“Œ http-client bis 0.10 Environment Variable Proxy erweiterte Rechte


๐Ÿ“ˆ 32.83 Punkte

๐Ÿ“Œ GNU Bash bis 4.3 Environment Variable erweiterte Rechte


๐Ÿ“ˆ 32.83 Punkte

๐Ÿ“Œ VMware Workstation Pro/Workstation Player bis 12.5.2 vmware-vmx Environment Variable erweiterte Rechte


๐Ÿ“ˆ 32.83 Punkte

๐Ÿ“Œ MagniComp sysinfo vor 10-H64 auf Linux/Unix Command Line Environment Variable erweiterte Rechte


๐Ÿ“ˆ 32.83 Punkte

matomo