๐ nginx RFC 3875 Namespace Conflict Handler Environment Variable Redirect erweiterte Rechte
๐ก Newskategorie: Sicherheitslรผcken
๐ Quelle: vuldb.com
Eine Schwachstelle wurde in nginx - eine genaue Versionsangabe steht aus - entdeckt. Sie wurde als kritisch eingestuft. Hierbei geht es um eine unbekannte Funktion der Komponente RFC 3875 Namespace Conflict Handler. Dank Manipulation des Arguments HTTP_PROXY
durch Environment Variable kann eine erweiterte Rechte-Schwachstelle (Redirect) ausgenutzt werden. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit.
Die Schwachstelle wurde am 19.07.2016 als Mitigating the HTTPoxy Vulnerability with NGINX in Form eines bestätigten Advisories (Website) herausgegeben. Auf nginx.com kann das Advisory eingesehen werden. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2016-5387 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht.
Das Advisory zeigt auf:
A client can create arbitrary environment variables (beginning with HTTP_) in the application’s environment by sending requests with the appropriate header. For instance, the request header Foo: bar becomes the environment variable HTTP_FOO=bar.
Mit der Einstellung fastcgi_param HTTP_PROXY ""; proxy_set_header Proxy "";
kann das Problem adressiert werden.
Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1036334) dokumentiert. Unter forum.nginx.org werden zusätzliche Informationen bereitgestellt. Mit dieser Schwachstelle verwandte Einträge finden sich unter 89669.
CVSSv3
Base Score: 7.3 [?]Temp Score: 7.0 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:C [?]
Zuverlässigkeit: High
CVSSv2
Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P) [?]Temp Score: 5.9 (CVSS2#E:ND/RL:OF/RC:C) [?]
Zuverlässigkeit: High
CPE
Exploiting
Klasse: Erweiterte RechteLokal: Nein
Remote: Ja
Verfügbarkeit: Nein
Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)
Gegenmassnahmen
Empfehlung: ConfigStatus: Offizieller Fix
0-Day Time: 0 Tage seit gefunden
Config: fastcgi_param HTTP_PROXY ""; proxy_set_header Proxy "";
Timeline
18.07.2016 SecurityTracker Eintrag erstellt19.07.2016 Advisory veröffentlicht
19.07.2016 VulDB Eintrag erstellt
19.07.2016 VulDB Eintrag aktualisiert
Quellen
Advisory: Mitigating the HTTPoxy Vulnerability with NGINXStatus: Bestätigt
CVE: CVE-2016-5387 (mitre.org) (nvd.nist.org) (cvedetails.com)
SecurityTracker: 1036334 - nginx CGI Application "Proxy:" Header Processing Flaw Lets Remote Users Redirect the Target CGI Application Requests to an Arbitrary Web Proxy in Certain Cases
Diverses: forum.nginx.org
Siehe auch: 89669
Eintrag
Erstellt: 19.07.2016Eintrag: 77.8% komplett
...