Este final de semana ocorrerá o primeiro curso do ano focado em Varnish+Nginx+Apache.

Vários de meus seguidores, colegas e amigos enviaram mensagens informando da nova vulnerabilidade descoberta junto ao Nginx, o Web Server russo que mais ganha mercado.

O link para vulnerabilidade é esse aqui, junto com o link da correção/patch.

Mas e aí, essa vulnerabilidade é tão crítica assim para os usuários e amantes do Nginx ? Pelo que o pessoal tem dito sim, pois dá para criar um exploit, e com ele, executar um ataque de buffer overflow, causando assim uma paralisação no Nginx que não estiver com o patch aplicado.

Dei uma pesquisada para ver se o Modsecurity já possui uma assinatura para segurar este tipo de ataque, mas não vi nenhum update, até o momento.

Vale lembrar que grandes portais e sites não utilizam o modsecurity como waf pelo simples fato dele deixar estes caras lentos pacas. Este tema, um tanto que controverso, é abordado no treinamento de Hardening de S.O. e Web, que será ministrado em parceria com a 4bios.

Então vai a dica. Baixem o Nginx, apliquem o patch, compilem-o e coloquem em produção.