La flexibilité du serveur Web largement utilisé signifie que des erreurs peuvent être commises trop facilement

Les mauvaises configurations de Nginx laissent les applications Web ouvertes aux attaques

Les chercheurs en sécurité de Detectify ont découvert un certain nombre de mauvaises configurations de middleware dans Nginx qui pourraient rendre les applications Web vulnérables aux attaques.

Léger, modulable, Open sourceAvec un format de configuration facile à utiliser, Nginx est l’un des serveurs Web les plus utilisés et prend en charge un site Web sur trois dans le monde.

Cependant, Detectify, qui gère un scanner d’applications Web automatisé, affirme que cette flexibilité permet de commettre facilement des erreurs susceptibles de laisser un site vulnérable aux attaques.

À la fin de l’année dernière, l’équipe Detectify analysé Près de 50000 fichiers de configuration Nginx uniques téléchargés à partir de GitHub à l’aide de Google BigQuery trouvent un certain nombre de mauvaises configurations possibles qui pourraient exposer les applications Web aux attaques.

Ces problèmes comprenaient le vidage du répertoire racine, l’utilisation de variables non sécurisées, la lecture de la réponse brute du backend et la désactivation des barres obliques.

Preuve de concepts

Et selon Frans Rosen, co-fondateur et conseiller en sécurité de l’entreprise, il y a eu de nombreuses erreurs de configuration similaires. découvert dans la nature.

«De nos jours, de nombreuses entreprises utilisent des primes de bogues pour signaler des vulnérabilités à des chercheurs en sécurité externes», a déclaré Rosen. La gorgée quotidienne.

« Cela nous a permis d’identifier certaines de ces erreurs de configuration sur des cibles en direct et de démontrer des concepts qui montrent comment nous avons utilisé la mauvaise configuration pour servir notre propre contenu dans leur domaine principal. »

Retrouvez les dernières actualités de la recherche en sécurité

L’équipe affirme que de plus en plus d’hôtes utilisent des solutions de proxy de contenu statique pour Google Cloud Storage et AWS S3 dans ,, et des emplacements similaires. Les expressions régulières faibles permettent le fractionnement HTTP.

Selon Detectify, ce bogue a été trouvé plusieurs fois dans des programmes de primes de bogues dans la nature.

Variables dangereuses

L’équipe a également étudié d’autres erreurs de configuration possibles qui permettaient le contrôle d’un hôte proxy, l’accès aux blocs Nginx internes et l’accès aux blocs Nginx avec des hôtes locaux restreints.

Selon Rosen, bon nombre de ces problèmes d’analyse des fichiers de configuration n’ont pas été résolus par Gixy, l’analyseur de configuration statique Nginx créé par Yandex.

Dans quelle mesure le middleware en général et Nginx en particulier sont-ils sécurisés?

«L’idée principale est que cela permet beaucoup de flexibilité et de contrôle lorsque le serveur Web est utilisé de cette manière. Cependant, en raison du fait que cela est très courant, ces erreurs de configuration se produiront », déclare Rosen.

«Lors de la configuration de Nginx, certaines choses facilitent les erreurs. Par exemple, l’utilisation de la variable est dangereuse, mais sûre.

« Ces choses sont très faciles à se tromper et il n’est pas clair si vous êtes d’accord ou si vous n’utilisez pas l’un ou l’autre. »

CONTINUER LA LECTURE L’administrateur de ServiceNow fait partie des centaines de mots de passe découverts dans le bogue de sécurité du cloud



Source link

Recent Posts