Nginx exponen 14 millones de servidores a ataques dDoS

Las nuevas versiones del servidor web nginx se lanzaron el 6 de noviembre para parchear múltiples problemas de seguridad que afectan a las versiones anteriores a 1.15.6, 1.14.1 y que permiten a posibles atacantes desencadenar un estado de denegación de servicio (DoS) y acceder a potencialmente sensibles información

De acuerdo con el sitio web del proyecto, nginx es un "servidor HTTP y proxy inverso de código abierto, un servidor proxy de correo y un servidor proxy TCP / UDP genérico" publicado bajo la licencia tipo BSD de 2 cláusulas.

Además, "De acuerdo con Netcraft, nginx sirvió o procesó un proxy de 25.28% de los sitios más ocupados en octubre de 2018. Estas son algunas de las historias de éxito: Dropbox, Netflix, Wordpress.com, FastMail.FM".

"Se identificaron dos problemas de seguridad en la implementación de HTTP / 2 de nginx, lo que podría causar un consumo excesivo de memoria (CVE-2018-16843) y el uso de la CPU (CVE-2018-16844)", como se detalla en el aviso de nginx.

Además, "los problemas afectan a nginx compilado con el ngx_http_v2_module (no compilado de forma predeterminada) si la opción" http2 "de la directiva" escuchar "se usa en un archivo de configuración".

Para explotar los dos problemas descritos anteriormente, los atacantes pueden enviar solicitudes HTTP / 2 especialmente diseñadas que conducirán a un uso excesivo de la CPU y de la memoria, lo que eventualmente provocará un estado DoS.

Todos los servidores que ejecutan versiones nginx sin parches son vulnerables a los ataques DoS

El tercer problema de seguridad (CVE-2018-16845) afecta al módulo MP4 , lo que permite a los atacantes causar un bucle infinito, un bloqueo o un estado de divulgación de memoria en el proceso de trabajo con la ayuda de un archivo MP4 creado con fines malintencionados.

Este último problema de seguridad solo afecta a los servidores que ejecutan las versiones nginx creadas usando el ngx_http_mp4_module y con la opción mp4 habilitada en el archivo de configuración. Además, el problema solo afectará a un servidor si los atacantes también logran activar el procesamiento del archivo MP4 malicioso.

Si bien la vulnerabilidad de HTTP / 2 afecta a todas las versiones de nginx entre 1.9.5 y 1.15.5, el problema de seguridad del módulo MP4 afecta a los servidores que ejecutan nginx 1.0.7 y superiores, así como a nginx 1.1.3 o superior.

Para mitigar los dos problemas, los administradores del servidor deben actualizar su instalación nginx a la versión 1.14.1 estable o la versión 1.15.6 de la línea principal.

En este momento, una búsqueda rápida en Shodan reveló más de 14 millones de servidores que ejecutan versiones nginx no parcheadas (14,036,690 para ser más exactos), mientras que solo 6992 servidores están parcheados.

Fecha actualización el 2021-11-08. Fecha publicación el 2018-11-08. Categoría: ddos Autor: Oscar olg Mapa del sitio Fuente: softpedia
ddos