<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Критическая уязвимость в http-сервере Nginx</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/58866.html</link>
    <description>В web-сервере Nginx обнаружена (http://www.lexa.ru/nginx-ru/msg27388.html) удаленная критическая уязвимость (http://www.securityfocus.com/bid/36384) (CERT VU#180065, CVE-2009-2629 (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-2629)): переполнение буфера, которое может привести к выполнению произвольного кода с правами рабочих процессов или к осуществлению атаки &quot;отказ в обслуживании&quot; через передачу специальным образом сформированного URL.&lt;br&gt;&lt;br&gt;&lt;br&gt;Уязвимые версии: 0.1.0-0.8.14. С исправлением выпущены версии nginx-0.8.15 (nginx/nginx-0.8.15.tar.gz),&lt;br&gt;nginx-0.7.62 (nginx/nginx-0.7.62.tar.gz),&lt;br&gt;nginx-0.6.39 (nginx/nginx-0.6.39.tar.gz) и&lt;br&gt;nginx-0.5.38 (nginx/nginx-0.5.38.tar.gz). Доступен патч (http://sysoev.ru/nginx/patch.180065.txt) и обновления для Debian (http://www.debian.org/security/2009/dsa-1884), Fedora (https://admin.fedoraproject.org/updates/nginx-0.7.62-1.fc10), FreeBSD (http://www.vuxml.org/freebsd/152b27f0-a158-11de-990c-e5b1d4c882e0.html). Информации о наличии эсплоита в публичном доступе пок</description>

<item>
    <title>Критическая уязвимость в http-сервере Nginx (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/58866.html#61</link>
    <pubDate>Sat, 03 Oct 2009 20:43:04 GMT</pubDate>
    <description>кстате, http_dos.py не работает, баг даже не срабатывает. нафиг такое выкладывать?&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в http-сервере Nginx (User294)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/58866.html#60</link>
    <pubDate>Thu, 24 Sep 2009 19:17:37 GMT</pubDate>
    <description>&amp;gt;на самом деле довольно известный, но в узких кругах :) &lt;br&gt;&lt;br&gt;Где-то так. ИМХО весьма приличный сайт по уязвимостям.&lt;br&gt;&lt;br&gt;&amp;gt;а 3proxy по моему знает любой юниксовый ru админ. &lt;br&gt;&lt;br&gt;Не заметил что-то. Хотя он того явно стоит. Совершенно забойная прокся которая при мизерном размере по фичности спокойно делает множество платных коммерческих программ.&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в http-сервере Nginx (na)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/58866.html#59</link>
    <pubDate>Thu, 24 Sep 2009 16:57:09 GMT</pubDate>
    <description>&amp;gt;и не очень известный сайтик одного любителя безопасности, вполне способный лишить &lt;br&gt;&amp;gt;иной раз спокойного сна любого мало-мальски вменяемого админа :) &lt;br&gt;&lt;br&gt;на самом деле довольно известный, но в узких кругах :)&lt;br&gt;а 3proxy по моему знает любой юниксовый ru админ.&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в http-сервере Nginx (hhg)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/58866.html#58</link>
    <pubDate>Tue, 22 Sep 2009 21:54:07 GMT</pubDate>
    <description>&amp;gt; security.nnov.ru&lt;br&gt;&lt;br&gt;Согласен, daily рассылка самое занимательное чтиво с утренним кофе. Бодрит. ;-)  &lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в http-сервере Nginx (User294)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/58866.html#55</link>
    <pubDate>Sun, 20 Sep 2009 01:08:32 GMT</pubDate>
    <description>&amp;gt;кстати, да. &lt;br&gt;&amp;gt;с другими лично мне не попадалось. &lt;br&gt;&lt;br&gt;А других не так уж и часто используют как лоад-балансеры, реверс-прокси и прочая перед апп-серверами. Вот и весь секрет, имхо.&lt;br&gt;&lt;br&gt;Например lighttpd (следующий по популярности легкий сервак способный выдерживать тысячи соединений без проблем для себя) в роли такого прокся - довольно дурно смотрится из-за того что у него логика работы такова что он кеширует ответы бэкэнда в RAM. Так что если вдруг ответом на запрос будет не дай боже iso-sized файл ... ну вы понимаете сколько тогда скушает оперативы лайти, да? Из-за этого свойства лайти, очевидно, не особо популярен как прокси перед апп-серверами. Остальных легких и шустрых в большом количестве (достойного внимания неткрафта например) - не замечено.&lt;br&gt;&lt;br&gt;Других легких и популярных способных быть проксей в балансирах и т.п. при адской нагрузке - эээ а они где? И главное - где сайты с ними? Ну или чью лэйбу вместо нжинксы вы хотите увидеть в качестве реверс-прокси сообщающего о безвременной кончине бэкэнда?&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в http-сервере Nginx (User294)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/58866.html#54</link>
    <pubDate>Sun, 20 Sep 2009 00:56:41 GMT</pubDate>
    <description>&amp;gt;Негативный показатель. &lt;br&gt;&lt;br&gt;Да, отсутствие ума - негативный показатель, даже очень! А при наличии мозга - и ежу понятно что если нжинкс рисует сообщение - он при этом стало быть ЖИВОЙ. А сдох то как раз апп-сервер бывший за ним :D.Как то опач или кто там еще в этой роли был. О чем нжынкс и информирует. А что ему еще остается делать, если он всосал при попытке отдать запрос серверу приложений?&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в http-сервере Nginx (User294)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/58866.html#53</link>
    <pubDate>Sun, 20 Sep 2009 00:51:01 GMT</pubDate>
    <description>&amp;gt;Вижу Вы за пару минут уже написали сплойт для всех распространнённых BSD &lt;br&gt;&amp;gt;и linux систем&lt;br&gt;&lt;br&gt;Ну вы иногда на milw0rm.com и т.п. сайты захаживайте для приличия? Так, для профилактики спокойного сна :).Нет, я не хочу сказать что там сплойт для нжинксы уже есть (это была бы жесть) но его содержимое от спокойного сна админам - помогает, да. Там же и шеллкоды для &amp;lt;ваша_любимая_ОС&amp;gt; можно нарыть, удостоверившись что в принципе хаксоры не возражают против освоения новых горизонтов :).Ну, ладно, шеллкод для пингвинов на ARM я там не нашел, да. Жалко - хакерам еще есть над чем поработать :)&lt;br&gt;&lt;br&gt;Еще хороший помощник от спокойного сна - http://securityvulns.ru/ (он же security.nnov.ru). Невзрачный и не очень известный сайтик одного любителя безопасности, вполне способный лишить иной раз спокойного сна любого мало-мальски вменяемого админа :)&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в http-сервере Nginx (_SESSION)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/58866.html#52</link>
    <pubDate>Sat, 19 Sep 2009 23:43:53 GMT</pubDate>
    <description>http://virtualserver.ru/http_dos.py DoS &lt;br&gt;</description>
</item>

<item>
    <title>собрать в пакет (Michael Shigorin)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/58866.html#51</link>
    <pubDate>Sat, 19 Sep 2009 12:14:10 GMT</pubDate>
    <description>&amp;gt;А ASPLinux и ALTLinux схожи по структуре? &lt;br&gt;&lt;br&gt;Не особенно IMHO; в любом разе базовые навыки по сборке RPM более-менее переносимы.  Скажем, меня отучал от спекобоязни Владимир Бормотов, тогда ещё активно контрибутивший в Black Cat Linux :)&lt;br&gt;</description>
</item>

</channel>
</rss>
