1 คะแนน โดย GN⁺ 2023-07-04 | 1 ความคิดเห็น | แชร์ทาง WhatsApp
- บทความนี้สำรวจความซับซ้อนของ Nginx โดยเน้นที่คำสั่ง location และ alias
- การตั้งค่า Nginx ที่ไม่ถูกต้องอาจนำไปสู่ช่องโหว่ด้านความปลอดภัยและการเปิดเผยข้อมูล
- บทความนี้แนะนำ NavGix ซึ่งเป็นเครื่องมืออัตโนมัติสำหรับตรวจจับช่องโหว่ของ Nginx
- ช่องโหว่นี้อาจทำให้เข้าถึงไฟล์และไดเรกทอรีนอกขอบเขตที่ตั้งใจไว้ได้
- กรณีศึกษาของ Bitwarden และ HPC Toolkit ของ Google แสดงให้เห็นถึงความร้ายแรงของช่องโหว่นี้
- สามารถใช้ GitHub Code Search เพื่อระบุการตั้งค่า Nginx ที่มีช่องโหว่ในรีโพสิตอรียอดนิยมได้
- บทความนี้เน้นย้ำถึงความสำคัญของการทำความเข้าใจและนำการตั้งค่าที่ปลอดภัยไปใช้ใน Nginx```

1 ความคิดเห็น

 
GN⁺ 2023-07-04
ความคิดเห็นบน Hacker News
  • Gixy ซึ่งเป็นเครื่องมือตรวจสอบการตั้งค่า nginx สามารถตรวจพบช่องโหว่นี้ได้
  • ผู้ใช้บางคนตั้งคำถามถึงจุดประสงค์ของการไปที่ ".." ในเส้นทาง URL บน nginx
  • ผู้ใช้สับสนเกี่ยวกับการทำงานของช่องโหว่นี้และเหตุใดจึงใช้งานได้เพียงบางครั้ง
  • มีการเสนอฟีเจอร์สำหรับ Linux เพื่อเอาตัวเลือก ".." ออกจากตัวแยกวิเคราะห์ชื่อไฟล์ของเคอร์เนลเพื่อป้องกันการหลบเลี่ยง
  • ผู้ใช้บางคนวิจารณ์ nginx ที่ไม่จัดการกับช่องโหว่นี้ โดยกล่าวว่ามันไร้สาระและสามารถถูกนำไปใช้โจมตีได้
  • แม้จะมีการรั่วไหล แต่ห้องเก็บข้อมูลของ Bitwarden ก็ยังคงถูกเข้ารหัสอยู่ ซึ่งถือเป็นกรณีที่ดีที่สุด
  • มีคำถามว่าเหตุใด Bitwarden จึงอนุญาตให้มีคำขอที่ไม่ได้ยืนยันตัวตนไปยัง /attachments
  • ผู้ใช้สอบถามเกี่ยวกับเครื่องมือทางเลือกแทน nginx สำหรับให้บริการไฟล์สถิตที่ปลอดภัยยิ่งขึ้น
  • มีการตั้งคำถามว่าการตั้งค่าสิทธิ์ความเป็นเจ้าของของไดเรกทอรีและไฟล์อย่างเหมาะสมจะช่วยป้องกันการไต่เส้นทางลักษณะนี้ได้หรือไม่
  • ชื่อบทความถูกวิจารณ์ว่าแฝงความเห็นเชิงบรรณาธิการ
  • บทความไม่ได้กล่าวถึงเรื่องสิทธิ์ และผู้ใช้คาดเดาว่าการปฏิเสธสิทธิ์ให้ผู้ใช้ nginx จะช่วยป้องกันช่องโหว่นี้ได้หรือไม่