nginx security advisory (CVE-2014-0133)

Maxim Dounin mdounin at mdounin.ru
Tue Mar 18 16:45:51 UTC 2014


Hello!

Была обнаружена ошибка в экспериментальной реализации SPDY в nginx,
из-за которой с помощью специально созданного запроса в некоторых
случаях было возможно вызывать переполнение буфера в рабочем процессе,
что потенциально могло приводить к выполнению произвольного кода
(CVE-2014-0133).

Проблеме подвержен nginx 1.3.15 - 1.5.11, если он собран с модулем
ngx_http_spdy_module (по умолчанию не собирается), без параметра
--with-debug, и при этом в конфигурационном файле используется параметр
spdy директивы listen.

Проблема исправлена в nginx 1.5.12, 1.4.7.

Патч, исправляющий проблему, доступен тут:

http://nginx.org/download/patch.2014.spdy2.txt

Спасибо Lucas Molas из Programa STIC, Fundación Dr. Manuel Sadosky,
Buenos Aires, Argentina.


-- 
Maxim Dounin
http://nginx.org/en/donation.html



Подробная информация о списке рассылки nginx-ru