En kritisk NGINX UI-sårbarhet har väckt stor oro bland systemadministratörer och säkerhetsexperter. Felet gör det möjligt för angripare att hämta kompletta serverbackuper utan autentisering. Därmed kan känslig information exponeras, inklusive inloggningsuppgifter, krypteringsnycklar och konfigurationsfiler.
NGINX UI erbjuder en webbaserad kontrollpanel som förenklar serverhantering. Verktyget gör administrationen mer lättillgänglig, men sårbarheten visar också hur hanteringsgränssnitt kan skapa allvarliga risker när säkerhetskontroller brister. Utvecklarna har nu släppt en patch och uppmanar administratörer att uppdatera omedelbart.
Backup-endpoint skapade en allvarlig exponering
Säkerhetsforskare upptäckte sårbarheten i endpointen /api/backup som används av NGINX UI. Endpointen gjorde det möjligt för vem som helst att begära ett backup-arkiv utan autentisering.
När endpointen anropades skapade servern en fullständig backupfil med kritisk systemdata. Arkivet innehöll flera typer av känslig information som angripare snabbt kan utnyttja.
Den exponerade datan kan bland annat innehålla:
- Serverkonfigurationsfiler
- Användaruppgifter och inloggningsinformation
- Sessionstokens
- Privata SSL-nycklar
- Annan administrativ systemdata
Den här typen av information kan ge angripare direkt tillgång till serverinfrastruktur och interna tjänster.
Krypteringsnycklar exponerades också
Sårbarheten blev ännu allvarligare på grund av hur NGINX UI hanterade kryptering. Även om backupfilerna var krypterade exponerade systemet samtidigt dekrypteringsnyckeln.
Forskare upptäckte att krypteringsnyckeln skickades i HTTP-svarshuvudena när backupförfrågan behandlades. En angripare kunde därför ladda ner det krypterade arkivet och omedelbart dekryptera det med nyckeln som följde med svaret.
Detta innebar att krypteringen i praktiken inte gav något skydd när endpointen väl nåddes.
Felet gjorde i praktiken backupfunktionen till ett direkt verktyg för dataexfiltration.
Sårbarheten är enkel att utnyttja
Säkerhetsexperter rapporterar att det krävs mycket liten ansträngning för att utnyttja NGINX UI-sårbarheten. En angripare behöver bara skicka en särskilt utformad HTTP-förfrågan till den sårbara endpointen.
Om administrationsgränssnittet är publikt tillgängligt kan servern svara med hela backup-arkivet. Angriparen kan därefter dekryptera filen och extrahera känslig systeminformation.
Eftersom attacken inte kräver autentisering eller avancerade tekniker fick sårbarheten en kritisk allvarlighetsgrad med ett CVSS-betyg på 9,8.
Publik proof-of-concept-kod har också publicerats, vilket ökar risken för aktiva attacker.
Patch har släppts för berörda system
Utvecklarna åtgärdade sårbarheten i NGINX UI version 2.3.3. Administratörer som använder äldre versioner bör uppgradera omedelbart för att eliminera den exponerade endpointen.
Säkerhetsteam rekommenderar också att åtkomsten till administrationspaneler begränsas. Administrativa verktyg bör endast vara tillgängliga via interna nätverk, VPN eller strikta brandväggsregler.
Att minska publik exponering minskar risken för exploatering avsevärt.
Organisationer bör dessutom granska loggar och övervaka ovanliga förfrågningar mot backup-endpointen.
Slutsats
NGINX UI-sårbarheten visar hur exponerade administrativa verktyg snabbt kan bli högriskytor för attacker. En enkel förfrågan räckte för att hämta krypterade backuper och nycklarna som behövdes för att låsa upp dem.
Även om utvecklarna snabbt släppte en patch förblir ouppdaterade system sårbara. Administratörer bör installera den senaste versionen och begränsa åtkomsten till administrationsgränssnitt.
Snabba säkerhetsuppdateringar och strikt åtkomstkontroll är avgörande skydd mot sårbarheter som kan exponera känslig infrastrukturdata.


0 svar till ”Kritisk NGINX UI-sårbarhet exponerar serverbackuper”