Mais um  buffer overflow foi encontrado no Nginx, um dos Web Servers mais utilizados no mundo. Analistas identificaram esta nova vulnerabilidade e disseram que ela pode ser explorada graças a um ataque DDoS, resultando em um possível estouro de memória e até mesmo na execução de códigos de forma arbitrária.

Para corrigir o problema basta atualizar o Nginx para versão 1.4.1-1.

Agora vamos a parte mais legal de tudo isso.

O repositório do Ubuntu ainda não foi atualizado com a nova versão do Nginx que mitiga esta vulnerabilidade. A solução foi instalar um outro repositório do próprio Nginx. PAra isso, basta executar os passos abaixo:

Edite o arquivo /etc/apt/sources.list

inclua no final dele a seguinte linha deb http://ppa.launchpad.net/nginx/stable/ubuntu precise main

Salve o arquivo

Faça um backup do arquivo do nginx – /etc/nginx/sites-available/default

Execute os comandos abaixo para atualizar a o seu ambiente:

sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys C300EE8C
sudo apt-get update && sudo apt-get upgrade

Depois volte o backup do arquivo /etc/nginx/sites-available/default

dê restar no seu nginx -- nginx restart

nginx -v tem que mostrar nginx version: nginx/1.4.1

Estou procurando novas assinaturas para o ModSecurity, tendo assim resolver o problema em outra camada que não seja o Nginx, isso porque temos mais de 300 servidores rodando este produto, e instalar/atualizar este cara em todos eles dará um baita trabalho. Precisamos de janela de manutenção para fazer isso.