Эксперт Исследовательского центра Positive Research компании Positive Technologies Владимир Кочетков обнаружил уязвимость CVE-2011-4963 в популярном компактном веб-сервере nginx. Уязвимость типа «обход ограничений безопасности» была найдена в Windows-версиях программы (nginx 1.2.0 и 1.0.0). Ошибка позволяла злоумышленнику направлять HTTP-запросы к некоторым URL в обход правил, определенных в директивах location конфигурации веб-сервера. Воспользовавшись недостаточной защищенностью nginx, потенциальный хакер мог получить доступ к исходному коду веб-приложения и закрытым разделам сайта, обнаружить новые уязвимости, украсть пароли подключения к базе данных и другим службам. При сопоставлении URL запрошенного ресурса с локациями, определенными в конфигурации веб-сервера, не учитывалась существующая в файловой системе NTFS возможность адресовать каталог с использованием расширенного синтаксиса через атрибут: $i30:$INDEX_ALLOCATION. Для устранения уязвимости необходимо обновить nginx до версии 1.2.1. Подробный список внесенных изменений приведен на официальном сайте разработчика по адресу: www.nginx.org/en/CHANGES. По данным компании Netcraft, nginx занимает второе место в мире по распространенности среди активных сайтов, уступая лишь Apache. Число ресурсов, использующих nginx, превышает 68 млн; среди них такие известные проекты, как Yandex, Rambler, Facebook, Mail.Ru, «Вконтакте», Wordpress.com, Rutracker.org и Groupon.
Источник