Vulnérabilité dans Nginx
Date de publication :
CVE-2022-41742[Score CVSS v3.1:7.1]
Une erreur de lecture de mémoire tampon en dehors des limites prévues dans le composant ngx_http_mp4_module de Nginx permet à un attaquant de provoquer un déni de service ou, grâce à l’utilisation d’un fichier audio ou vidéo spécialement forgé, de porter atteinte à la confidentialité des données.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Atteinte à la confidentialité des données
Déni de service
Criticité
Score CVSS v3.1: 7.1
La faille est activement exploitée
Non.
Un correctif existe
Oui.
Une mesure de contournement existe
Oui.
La vulnérabilité exploitée est du type
Détails sur l’exploitation
Vecteur d’attaque : Local.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Composants vulnérables
NGINX Plus dans ses versions R22 à 327.
NGINX Open Source Subscription dans ses versions R1- et R2.
NGINX Open Source dans ses versions 1.23.0 à 1.23.1 et 1.1.3 à 1.22.0.
NGINX Ingress Controller dans ses versions 2.0.0 à 2.4.0 et 1.9.0 - 1.12.4.
Solutions ou recommandations
- Mettre à jour NGINX Plus vers les versions R27 P1 et R26 P1.
- Mettre à jour NGINX Open Source Subscription vers les versions R2 P1 et R1 P1.
- Mettre à jour NGINX Open Source vers les versions 1.23.2 et 1.22.1.
- Mettre à jour NGINX Ingress Controller vers les versions 2.4.1 et 1.12.5.
- Des informations complémentaires sont disponibles ici.
Une mesure de contournement existe :
- Limitation de la publication de fichiers audio et vidéo aux seuls utilisateurs de confiance.
- En complément, désactivation du module MP4 dans la configuration NGINX jusqu’à la mise en place d’une mesure corrective.
- La procédure pour la mise en place de cette mesure de contournement est disponible ici.