Mais um buffer overflow foi encontrado no Nginx, um dos Web Servers mais utilizados no mundo. Analistas identificaram esta nova vulnerabilidade e disseram que ela pode ser explorada graças a um ataque DDoS, resultando em um possível estouro de memória e até mesmo na execução de códigos de forma arbitrária.
Para corrigir o problema basta atualizar o Nginx para versão 1.4.1-1.
Agora vamos a parte mais legal de tudo isso.
O repositório do Ubuntu ainda não foi atualizado com a nova versão do Nginx que mitiga esta vulnerabilidade. A solução foi instalar um outro repositório do próprio Nginx. PAra isso, basta executar os passos abaixo:
Edite o arquivo /etc/apt/sources.list
inclua no final dele a seguinte linha deb http://ppa.launchpad.net/nginx/stable/ubuntu precise main
Salve o arquivo
Faça um backup do arquivo do nginx – /etc/nginx/sites-available/default
Execute os comandos abaixo para atualizar a o seu ambiente:
sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys C300EE8C sudo apt-get update && sudo apt-get upgrade Depois volte o backup do arquivo /etc/nginx/sites-available/default dê restar no seu nginx -- nginx restart nginx -v tem que mostrar nginx version: nginx/1.4.1
Estou procurando novas assinaturas para o ModSecurity, tendo assim resolver o problema em outra camada que não seja o Nginx, isso porque temos mais de 300 servidores rodando este produto, e instalar/atualizar este cara em todos eles dará um baita trabalho. Precisamos de janela de manutenção para fazer isso.
Cybers Fabios Cybers liked this on Facebook.
muito interessante concordo com varios aspectos.