Nginx项目维护者在LDAP参考实施中修复漏洞

最后更新 :2022.04.12

nginx Web服务器项目的维护者解决了轻量级目录访问协议(LDAP)参考实现中的零天漏洞。

nginx Web服务器项目的维护者已发布安全更新要解决居住在其轻量级目录访问协议(LDAP)参考实现中的零天漏洞。

nginx LDAP参考实现使用LDAP验证Nginx Web服务器所代理的应用程序的用户。

nginx开源和nginx plus不受影响,声明本公司发布的安全咨询。

项目维护者讨论了&nbsp的安全漏洞; nginx ldap参考实施 公开分享。我们已经确定只有参考实现受到影响。  nginx开源和nginx  plus本身并非自己受到影响,而且没有纠正措施如果您不使用参考实现,则是必要的。阅读咨询。

咨询指出,当以下条件之一适用时,LDAP参考实施受漏洞的影响:使用命令行参数来配置Python DaemonThere未使用,可选的配置参数扩展版身份验证取决于特定组成员资格

攻击者可以通过发送特殊制作的HTTP请求标头甚至绕过LDAP身份验证来覆盖配置参数。

Python守护程序不会清理其输入。因此,攻击者可以使用特制的请求标题来绕过组成员身份(Memberof)检查,因此即使已验证的用户不属于所需的组,也会强制LDAP身份验证以成功。要减轻此方法,请确保呈现登录表单的后端守护程序从用户名fie中删除任何特殊字符ld。特别是,它必须删除打开和关闭括号字符 - () - 以及相同的符号(\u003d),所有符号(\u003d)都对LDAP服务器具有特殊含义。继续咨询。LDAP参考实现中的后端守护程序将在适当的过程中以这种方式更新。

nginx项目维护者建议用户从登录表单中的用户名字段中剥离特殊字符,并使用空值更新适当的配置参数()。

咨询建议删除打开和关闭括号字符((和))和等标志(\u003d),所有符号(\u003d)都对LDAP服务器具有特殊含义。

Lucas Verney,Valodzka和@_Blue_Hornet报道了缺陷。

更新:我们的手在实验利用对nginx 1.18。由于Weve一直在测试它,少数公司和公司已经下降了。最完整的测试公司列表将在下面提供:

&Mdash;Bluehornet |反对长期|投票给我的弱者最好的个人(非商业)安全博客和Tech Whiz最好的技术博客和您选择的其他人。

提名,请访问:
https://docs.google。COM / FORMS / D / E / 1FAIPQLSFXXRICIMZ9QM9IIPUMQIC-IOM-NPQMOSFZNJXRBQRYJGCOW / ViewForm
看更多