1 points par GN⁺ 2023-07-04 | 1 commentaires | Partager sur WhatsApp
- Cet article explore la complexité de Nginx en se concentrant sur les directives `location` et `alias`.
- Une mauvaise configuration de Nginx peut entraîner des vulnérabilités de sécurité et des fuites de données.
- L’article présente NavGix, un outil d’automatisation permettant de détecter les vulnérabilités de Nginx.
- Cette vulnérabilité peut permettre d’accéder à des fichiers et répertoires au-delà du périmètre prévu.
- Les études de cas sur Bitwarden et le HPC Toolkit de Google montrent la gravité de cette vulnérabilité.
- GitHub Code Search peut être utilisé pour identifier des configurations Nginx vulnérables dans des dépôts populaires.
- L’article souligne l’importance de comprendre et de mettre en œuvre des configurations sûres dans Nginx.```

1 commentaires

 
GN⁺ 2023-07-04
Avis Hacker News
  • Gixy, un outil d’inspection de configuration nginx, peut détecter cette vulnérabilité.
  • Certains utilisateurs s’interrogent sur l’intérêt, dans nginx, de remonter l’arborescence d’URL avec ...
  • Des utilisateurs se disent perplexes quant au fonctionnement de la vulnérabilité et à la raison pour laquelle elle ne fonctionne que parfois.
  • Une proposition consiste à ajouter une fonctionnalité Linux supprimant l’option .. dans l’analyseur de noms de fichiers du noyau afin d’empêcher les contournements.
  • Certains utilisateurs critiquent nginx pour ne pas traiter cette vulnérabilité, la qualifiant d’absurde et exploitable.
  • Malgré la fuite, le coffre-fort de Bitwarden reste chiffré, ce qui représente le meilleur scénario possible.
  • Des questions sont soulevées sur la raison pour laquelle Bitwarden autorise des requêtes non authentifiées vers /attachments.
  • Des utilisateurs demandent quelles alternatives à nginx permettraient un service de fichiers statiques plus sûr.
  • Des questions sont posées sur le fait de savoir si une configuration correcte des répertoires et des permissions de fichiers peut empêcher ce type de traversée de chemin.
  • Le titre de l’article est critiqué comme étant éditorialisé.
  • L’article ne mentionne pas les permissions, et des utilisateurs se demandent si refuser ces permissions à l’utilisateur nginx permettrait d’empêcher cette vulnérabilité.