Уязвимость реализации демона LDAP-auth HTTP-сервера nginx связана с ошибками в коде. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код в уязвимой системе
BDU:2022-02111
Nginx: 18.1
- использование межсетевых экранов прикладного уровня в режиме блокирования;
- использование альтернативных средств аутентификации;
- добавить следующий блок в файле конфигурации nginx-ldap-auth.conf:
location = /auth-proxy {
...
proxy_pass_request_headers off;
proxy_set_header Authorization $http_authorization; # If using Basic auth
...
};
- проверка и удаление демоном LDAP-auth всех специальных символов из поля имени пользователя.
- отключение свойства ldapDaemon.enabled.
Применение приведенных компенсирующих мер рекомендуется осуществлять только после оценки их влияния на функционирование системы.
Использование рекомендаций производителя:
https://www.nginx.com/blog/addressing-security-weaknesses-nginx-ldap-reference-implementation/?utm_medium=owned-social&utm_source=twitter&utm_campaign=ww-nx_sec_g&utm_content=bg-
BDU:2022-02111
Nginx: 18.1
- использование межсетевых экранов прикладного уровня в режиме блокирования;
- использование альтернативных средств аутентификации;
- добавить следующий блок в файле конфигурации nginx-ldap-auth.conf:
location = /auth-proxy {
...
proxy_pass_request_headers off;
proxy_set_header Authorization $http_authorization; # If using Basic auth
...
};
- проверка и удаление демоном LDAP-auth всех специальных символов из поля имени пользователя.
- отключение свойства ldapDaemon.enabled.
Применение приведенных компенсирующих мер рекомендуется осуществлять только после оценки их влияния на функционирование системы.
Использование рекомендаций производителя:
https://www.nginx.com/blog/addressing-security-weaknesses-nginx-ldap-reference-implementation/?utm_medium=owned-social&utm_source=twitter&utm_campaign=ww-nx_sec_g&utm_content=bg-