En kritisk NGINX UI-sårbarhed har skabt stor bekymring blandt systemadministratorer og sikkerhedseksperter. Fejlen gør det muligt for angribere at hente komplette serverbackups uden autentificering. Dermed kan følsomme oplysninger blive eksponeret, herunder loginoplysninger, krypteringsnøgler og konfigurationsfiler.

NGINX UI tilbyder et webbaseret kontrolpanel, der gør serveradministration enklere. Selvom grænsefladen forbedrer brugervenligheden, viser sårbarheden også, hvordan administrationsværktøjer kan skabe alvorlige risici, når sikkerhedskontroller svigter. Udviklerne har nu frigivet en sikkerhedsopdatering og opfordrer administratorer til at opdatere straks.

Backup-endpoint skabte en alvorlig eksponering

Sikkerhedsforskere opdagede sårbarheden i endpointet /api/backup, som bruges af NGINX UI. Endpointet gjorde det muligt for enhver at anmode om et backup-arkiv uden autentificering.

Når endpointet blev aktiveret, genererede serveren en komplet backupfil med kritiske systemdata. Arkivet indeholdt flere typer følsomme oplysninger, som angribere hurtigt kunne udnytte.

De eksponerede data kan blandt andet omfatte:

  • Serverkonfigurationsfiler
  • Brugeroplysninger og loginoplysninger
  • Sessionstokens
  • Private SSL-nøgler
  • Andre administrative systemdata

Denne type information kan give angribere direkte adgang til serverinfrastruktur og interne tjenester.

Krypteringsnøgler blev også eksponeret

Sårbarheden blev endnu mere alvorlig på grund af den måde, NGINX UI håndterede kryptering på. Selvom backupfilerne var krypterede, eksponerede systemet samtidig dekrypteringsnøglerne.

Forskere opdagede, at krypteringsnøglen blev sendt i HTTP-svarheaderne, når backupanmodningen blev behandlet. Det betød, at en angriber kunne downloade det krypterede arkiv og straks dekryptere det ved hjælp af nøglen fra svaret.

Som følge heraf gav krypteringsmekanismen reelt ingen beskyttelse, når endpointet først var blevet tilgået.

Fejlen gjorde i praksis backupfunktionen til et direkte værktøj til dataeksfiltration.

Sårbarheden er let at udnytte

Sikkerhedseksperter rapporterer, at det kræver minimal indsats at udnytte NGINX UI-sårbarheden. En angriber behøver blot at sende en specialudformet HTTP-forespørgsel til det sårbare endpoint.

Hvis administrationsgrænsefladen er tilgængelig online, kan serveren svare med hele backup-arkivet. Angriberen kan derefter dekryptere filen og udtrække følsomme systemdata.

Da angrebet ikke kræver autentificering eller avancerede teknikker, fik sårbarheden en kritisk alvorlighedsgrad med en CVSS-score på 9,8.

Der findes også offentlig proof-of-concept-kode, hvilket øger risikoen for aktiv udnyttelse.

Patch er tilgængelig for berørte systemer

Udviklerne har rettet sårbarheden i NGINX UI version 2.3.3. Administratorer, der bruger ældre versioner, bør opdatere med det samme.

Sikkerhedsteams anbefaler også at begrænse adgangen til administrationspaneler. Administrative værktøjer bør kun være tilgængelige via interne netværk, VPN eller strenge firewallregler.

At reducere offentlig eksponering kan markant mindske risikoen for udnyttelse.

Organisationer bør også gennemgå logfiler og overvåge usædvanlige forespørgsler mod backup-endpoints.

Konklusion

NGINX UI-sårbarheden viser, hvordan eksponerede administrationsværktøjer hurtigt kan blive højrisikoangrebsflader. En enkelt forespørgsel kunne give angribere adgang til krypterede serverbackups samt nøglerne til at dekryptere dem.

Selvom udviklerne hurtigt frigav en patch, forbliver systemer uden opdatering sårbare. Administratorer bør installere den nyeste version og begrænse adgangen til administrationsgrænseflader.

Hurtige sikkerhedsopdateringer og streng adgangskontrol er afgørende for at beskytte følsomme infrastrukturdatas mod lignende sårbarheder.


0 svar til “Kritisk NGINX UI-sårbarhed eksponerer serverbackups”