terça-feira, 9 de julho de 2013

Mais um  buffer overflow foi encontrado no Nginx, um dos Web Servers mais utilizados no mundo. Analistas identificaram esta nova vulnerabilidade e disseram que ela pode ser explorada graças a um ataque DDoS, resultando em um possível estouro de memória e até mesmo na execução de códigos de forma arbitrária.
Para corrigir o problema basta atualizar o Nginx para versão 1.4.1-1.

Agora vamos a parte mais legal de tudo isso.

O repositório do Ubuntu ainda não foi atualizado com a nova versão do Nginx que mitiga esta vulnerabilidade. A solução foi instalar um outro repositório do próprio Nginx. PAra isso, basta executar os passos abaixo:
Edite o arquivo /etc/apt/sources.list
inclua no final dele a seguinte linha deb http://ppa.launchpad.net/nginx/stable/ubuntu precise main
Salve o arquivo
Faça um backup do arquivo do nginx - /etc/nginx/sites-available/default
Execute os comandos abaixo para atualizar a o seu ambiente:
sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys C300EE8C
sudo apt-get update && sudo apt-get upgrade

Depois volte o backup do arquivo /etc/nginx/sites-available/default

dê restar no seu nginx -- nginx restart

nginx -v tem que mostrar nginx version: nginx/1.4.1
Estou procurando novas assinaturas para o ModSecurity, tendo assim resolver o problema em outra camada que não seja o Nginx, isso porque temos mais de 300 servidores rodando este produto, e instalar/atualizar este cara em todos eles dará um baita trabalho. Precisamos de janela de manutenção para fazer isso.

Fonte: Coruja de TI

0 comentários:

Postar um comentário

Subscribe to RSS Feed Follow me on Twitter!