En kritisk NGINX UI-sårbarhet har skapt stor bekymring blant systemadministratorer og sikkerhetseksperter. Feilen gjør det mulig for angripere å hente komplette serverbackuper uten autentisering. Dermed kan sensitiv informasjon bli eksponert, inkludert legitimasjon, krypteringsnøkler og konfigurasjonsfiler.

NGINX UI tilbyr et webbasert kontrollpanel som forenkler serveradministrasjon. Grensesnittet gjør administrasjonen enklere, men sårbarheten viser også hvordan administrasjonsverktøy kan introdusere alvorlige risikoer dersom sikkerhetskontroller svikter. Utviklerne har nå publisert en sikkerhetsoppdatering og oppfordrer administratorer til å oppgradere umiddelbart.

Backup-endepunkt skapte en alvorlig eksponering

Sikkerhetsforskere oppdaget sårbarheten i endepunktet /api/backup som brukes av NGINX UI. Endepunktet gjorde det mulig for hvem som helst å be om et backup-arkiv uten autentisering.

Når forespørselen ble sendt, genererte serveren en fullstendig backupfil med kritiske systemdata. Arkivet inneholdt flere typer sensitiv informasjon som angripere raskt kunne utnytte.

Den eksponerte informasjonen kan blant annet inkludere:

  • Serverkonfigurasjonsfiler
  • Brukerlegitimasjon
  • Sesjonstokens
  • Private SSL-nøkler
  • Annen administrativ systemdata

Denne typen data kan gi angripere direkte tilgang til serverinfrastruktur og interne tjenester.

Krypteringsnøkler ble også eksponert

Sårbarheten ble enda mer alvorlig på grunn av hvordan NGINX UI håndterte kryptering. Selv om backupfilene var kryptert, eksponerte systemet samtidig dekrypteringsnøklene.

Forskere oppdaget at krypteringsnøkkelen ble sendt i HTTP-responsens header når backup-forespørselen ble behandlet. En angriper kunne derfor laste ned det krypterte arkivet og dekryptere det umiddelbart med nøkkelen som fulgte med svaret.

Dermed ga krypteringsmekanismen i praksis ingen beskyttelse når endepunktet først var tilgjengelig.

Feilen gjorde backupfunksjonen til et direkte verktøy for dataeksfiltrering.

Sårbarheten er enkel å utnytte

Sikkerhetseksperter rapporterer at det krever svært liten innsats å utnytte NGINX UI-sårbarheten. En angriper trenger bare å sende en spesiallaget HTTP-forespørsel til det sårbare endepunktet.

Hvis administrasjonsgrensesnittet er tilgjengelig fra internett, kan serveren svare med hele backup-arkivet. Angriperen kan deretter dekryptere filen og hente ut sensitiv systeminformasjon.

Siden angrepet ikke krever autentisering eller avanserte teknikker, fikk sårbarheten en kritisk alvorlighetsgrad med en CVSS-score på 9,8.

Offentlig proof-of-concept-kode finnes også på nettet, noe som øker risikoen for aktiv utnyttelse.

Patch er tilgjengelig for berørte systemer

Utviklerne har løst sårbarheten i NGINX UI versjon 2.3.3. Administratorer som bruker eldre versjoner bør oppgradere umiddelbart.

Sikkerhetsteam anbefaler også å begrense tilgangen til administrasjonsgrensesnitt. Slike verktøy bør bare være tilgjengelige via interne nettverk, VPN eller strenge brannmurregler.

Å redusere offentlig eksponering kan kraftig redusere risikoen for angrep.

Organisasjoner bør også gjennomgå logger og overvåke uvanlige forespørsler mot backup-endepunkter.

Konklusjon

NGINX UI-sårbarheten viser hvordan eksponerte administrasjonsverktøy raskt kan bli høyrisikoangrepsflater. En enkel forespørsel kunne gi angripere tilgang til krypterte serverbackuper og nøklene som trengs for å dekryptere dem.

Selv om utviklerne raskt publiserte en patch, forblir systemer som ikke er oppdatert sårbare. Administratorer bør installere den nyeste versjonen og begrense tilgangen til administrasjonsgrensesnitt.

Rask patching og streng tilgangskontroll er avgjørende tiltak for å beskytte sensitiv infrastrukturdata mot slike sårbarheter.


0 svar til “Kritisk NGINX UI-sårbarhet eksponerer serverbackuper”