Хакеры протестировали эксплойт уязвимости нулевого дня

Хакеры протестировали эксплойт уязвимости нулевого дня в Nginx LDAP​

Информационная безопасность *Nginx *

В начале апреля хакерская группа BlueHornet заявила об уязвимости нулевого дня в ПО для аутентификации пользователей Nginx LDAP. Хакеры сообщили, что они подготовили и протестировали эксплоит для Nginx 1.18.
1d0927e89ef5e3f6ff7fb56bac1a1d2a.webp

Взлом систем китайского представительства компании UBS Securities. В BlueHornet отмечают, что «к нему уязвим целый ряд компаний и корпораций».
По словам хакеров, в рамках первого этапа эксплуатации требуется LDAP-инъекция или тип атаки на приложения, предусматривающий создание операторов LDAP на основе вводимых пользователями данных.
BlueHornet собиралась сообщить об уязвимости команде безопасности Nginx через bug bounty-платформу HackerOne, но там не отреагировали на обращение. Также была создана GitHub-страница с подробными объяснениями эксплуатации уязвимости.

Как отмечает группа, уязвимость затрагивает конфигурации Nginx по умолчанию. Хакеры утверждают, что они протестировали эксплойт на системах «Королевского банка Канады», однако об их взломе не сообщается. Позднее группа также сообщила о взломе систем китайского представительства компании UBS Securities.
11 апреля разработчики Nginx опубликовали заявление об уязвимости.

По их словам, она затрагивает только эталонные реализации, но не Nginx Open Source и Nginx Plus. Там отметили, что эталонные реализации подвержены уязвимостям, если для конфигурации демона использовались параметры командной строки; применяются опциональные параметры конфигурации; аутентификация LDAP зависит от конкретного членства в группе. Для всех случаев разработаны методы защиты от ее эксплуатации.
 
Назад
Сверху Снизу