1
  1. Этот сайт использует файлы cookie. Продолжая пользоваться данным сайтом, Вы соглашаетесь на использование нами Ваших файлов cookie. Узнать больше.
Приветствуем вас,Гость, на форуме IFUD.WS. Обязательно рекомендуется к прочтению правила форума http://ifud.ws/threads/obnovleno-pravila-foruma.7759

Как реализовать nginx SPDY heap buffer overflow?

Тема в разделе "Помощь по всем вопросам.", создана пользователем artur1111, 9 янв 2016.

  1. TopicStarter Overlay
    artur1111

    artur1111

    Регистрация:
    26 май 2014
    Сообщения:
    8
    Симпатии:
    0
    Кто знает как реализовать этот эксплоит, в метасплоите вроде не нашел этой уязвимости!

    Vulnerability description
    A heap-based buffer overflow in the SPDY implementation in nginx 1.3.15 before 1.4.7 and 1.5.x before 1.5.12 allows remote attackers to execute arbitrary code via a crafted request. The problem affects nginx compiled with the ngx_http_spdy_module module (which is not compiled by default) and without --with-debug configure option, if the "spdy" option of the "listen" directive is used in a configuration file.
    This vulnerability affects Web Server.
    Discovered by: Scripting (Version_Check.script).
    Attack details
    Current version is : nginx/1.4.6

    Classification
    CWE CWE-122
    CVE CVE-2014-0133
    CVSS Base Score: 5.1 - AV:N/AC:H/Au:N/C:P/I:P/A:P/E:POC/RL:OF
    Access Vector: Network
    Access Complexity: High
    Authentication: None
    Confidentiality Impact: Partial
    Integrity Impact: Partial
    Availability Impact: Partial
    Exploitability: Proof of concept code
    Remediation Level: Official fix

    Web references
    nginx security advisory (CVE-2014-0133)
    nginx patch
     
    Метки:
  2. r0b0t

    r0b0t

    Регистрация:
    2 авг 2015
    Сообщения:
    46
    Симпатии:
    13
    Реализовать не сложно, если есть сам эксплойт, но по всей видимости он либо приват либо его не писали а ручками все делали.
     
  3. TopicStarter Overlay
    artur1111

    artur1111

    Регистрация:
    26 май 2014
    Сообщения:
    8
    Симпатии:
    0
    Я сканирую сайт Acunetix Web Vulnerability Scanner он находит этот баг! что типа версия Nginx 1.4.6 и он говорит что это очень старая версия и для нее есть вот этот эксплоит 2014 года!
     
  4. r0b0t

    r0b0t

    Регистрация:
    2 авг 2015
    Сообщения:
    46
    Симпатии:
    13
    Я в курсе что это выдал Acunetix, но факт в том что самого кода сплойта в сети нет(по крайней мере я его не нашел), есть только описания баги и.т.п.
     

Поделиться этой страницей

Загрузка...