Nginx
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Миттєво доступна установка для оцінки вразливостей та тестування на проникнення. Запустіть повний тест на проникнення з будь-якого місця з 20+ інструментами та функціями, які охоплюють від розвідки до звітування. Ми не замінюємо тестувальників на проникнення - ми розробляємо спеціалізовані інструменти, модулі виявлення та експлуатації, щоб повернути їм трохи часу для глибшого аналізу, отримання доступу та розваг.
Missing root location
When configuring the Nginx server, the root directive plays a critical role by defining the base directory from which files are served. Consider the example below:
У цій конфігурації /etc/nginx
призначено як кореневий каталог. Ця настройка дозволяє доступ до файлів у вказаному кореневому каталозі, таких як /hello.txt
. Однак важливо зазначити, що визначено лише конкретне місце (/hello.txt
). Немає конфігурації для кореневого місця (location / {...}
). Це упущення означає, що директива root застосовується глобально, що дозволяє запитам до кореневого шляху /
отримувати доступ до файлів під /etc/nginx
.
Критичне питання безпеки виникає з цієї конфігурації. Простий запит GET
, наприклад GET /nginx.conf
, може розкрити чутливу інформацію, надаючи файл конфігурації Nginx, розташований за адресою /etc/nginx/nginx.conf
. Встановлення кореня на менш чутливий каталог, наприклад /etc
, може зменшити цей ризик, але все ще може дозволити ненавмисний доступ до інших критичних файлів, включаючи інші файли конфігурації, журнали доступу та навіть зашифровані облікові дані, що використовуються для базової аутентифікації HTTP.
Alias LFI Misconfiguration
У конфігураційних файлах Nginx необхідно ретельно перевірити директиви "location". Уразливість, відома як Local File Inclusion (LFI), може бути ненавмисно введена через конфігурацію, яка нагадує наступну:
Ця конфігурація піддається атакам LFI через те, що сервер інтерпретує запити на кшталт /imgs../flag.txt
як спробу отримати доступ до файлів за межами призначеного каталогу, фактично розв'язуючи їх до /path/images/../flag.txt
. Ця вразливість дозволяє зловмисникам отримувати файли з файлової системи сервера, які не повинні бути доступні через веб.
Щоб зменшити цю вразливість, конфігурацію слід налаштувати на:
Більше інформації: https://www.acunetix.com/vulnerabilities/web/path-traversal-via-misconfigured-nginx-alias/
Accunetix тести:
Небезпечне обмеження шляхів
Перегляньте наступну сторінку, щоб дізнатися, як обійти директиви, такі як:
Небезпечне використання змінних / Розділення HTTP запитів
Вразливі змінні $uri
та $document_uri
, і це можна виправити, замінивши їх на $request_uri
.
Регулярний вираз також може бути вразливим, як:
location ~ /docs/([^/])? { … $1 … }
- Вразливий
location ~ /docs/([^/\s])? { … $1 … }
- Не вразливий (перевірка пробілів)
location ~ /docs/(.*)? { … $1 … }
- Не вразливий
Вразливість у конфігурації Nginx демонструється прикладом нижче:
Символи \r (Carriage Return) та \n (Line Feed) позначають символи нового рядка в HTTP-запитах, а їх URL-кодовані форми представлені як %0d%0a
. Включення цих символів у запит (наприклад, http://localhost/%0d%0aDetectify:%20clrf
) до неправильно налаштованого сервера призводить до того, що сервер видає новий заголовок з назвою Detectify
. Це відбувається тому, що змінна $uri декодує URL-кодовані символи нового рядка, що призводить до несподіваного заголовка у відповіді:
Дізнайтеся більше про ризики CRLF-ін'єкції та розділення відповідей на https://blog.detectify.com/2019/06/14/http-response-splitting-exploitations-and-mitigations/.
Цю техніку також пояснено в цій доповіді з деякими вразливими прикладами та механізмами виявлення. Наприклад, щоб виявити цю неконфігурацію з точки зору чорного ящика, ви можете використовувати ці запити:
https://example.com/%20X
- Будь-який HTTP кодhttps://example.com/%20H
- 400 Bad Request
Якщо вразливий, перший поверне "X" як будь-який HTTP метод, а другий поверне помилку, оскільки H не є дійсним методом. Отже, сервер отримає щось на зразок: GET / H HTTP/1.1
, і це викличе помилку.
Інші приклади виявлення можуть бути:
http://company.tld/%20HTTP/1.1%0D%0AXXXX:%20x
- Будь-який HTTP кодhttp://company.tld/%20HTTP/1.1%0D%0AHost:%20x
- 400 Bad Request
Деякі виявлені вразливі конфігурації, представлені в цій доповіді, були:
Зверніть увагу, як
$uri
встановлено як є в кінцевому URL
Зверніть увагу, як знову
$uri
знаходиться в URL (цього разу всередині параметра)
Тепер в AWS S3
Будь-яка змінна
Було виявлено, що дані, надані користувачем, можуть розглядатися як змінна Nginx за певних обставин. Причина цієї поведінки залишається дещо неясною, проте це не рідкість і не просто перевірити. Цю аномалію було підкреслено в звіті про безпеку на HackerOne, який можна переглянути тут. Подальше розслідування повідомлення про помилку призвело до виявлення її виникнення в модулі фільтра SSI в кодовій базі Nginx, вказуючи на Server Side Includes (SSI) як на корінну причину.
Щоб виявити цю неконфігурацію, можна виконати наступну команду, яка передбачає встановлення заголовка referer для тестування друку змінної:
Сканування на наявність цієї неконфігурації в системах виявило кілька випадків, коли змінні Nginx могли бути виведені користувачем. Однак зменшення кількості вразливих випадків свідчить про те, що зусилля щодо виправлення цієї проблеми були дещо успішними.
Читання сирцевої відповіді бекенду
Nginx пропонує функцію через proxy_pass
, яка дозволяє перехоплювати помилки та HTTP-заголовки, що генеруються бекендом, з метою приховування внутрішніх повідомлень про помилки та заголовків. Це досягається шляхом того, що Nginx надає користувацькі сторінки помилок у відповідь на помилки бекенду. Однак виникають труднощі, коли Nginx стикається з недійсним HTTP-запитом. Такий запит пересилається до бекенду в отриманому вигляді, а сирцева відповідь бекенду потім безпосередньо надсилається клієнту без втручання Nginx.
Розгляньте приклад сценарію, що стосується програми uWSGI:
Щоб керувати цим, у конфігурації Nginx використовуються специфічні директиви:
proxy_intercept_errors: Ця директива дозволяє Nginx надавати власну відповідь для відповідей з бекенду зі статус-кодом більше 300. Це забезпечує, що для нашого прикладу програми uWSGI відповідь
500 Error
перехоплюється та обробляється Nginx.proxy_hide_header: Як випливає з назви, ця директива приховує вказані HTTP заголовки від клієнта, підвищуючи конфіденційність та безпеку.
Коли надсилається дійсний запит GET
, Nginx обробляє його звичайним чином, повертаючи стандартну відповідь про помилку без розкриття будь-яких секретних заголовків. Однак недійсний HTTP запит обходить цей механізм, що призводить до розкриття сирих відповідей бекенду, включаючи секретні заголовки та повідомлення про помилки.
merge_slashes встановлено на off
За замовчуванням директива Nginx merge_slashes
встановлена на on
, що стискає кілька прямолінійних слешів у URL в один слеш. Ця функція, хоча й спрощує обробку URL, може ненавмисно приховувати вразливості в програмах за Nginx, особливо ті, що піддаються атакам локального включення файлів (LFI). Експерти з безпеки Денні Робінсон та Ротем Бар підкреслили потенційні ризики, пов'язані з цією поведінкою за замовчуванням, особливо коли Nginx діє як зворотний проксі.
Щоб зменшити такі ризики, рекомендується вимкнути директиву merge_slashes
для програм, схильних до цих вразливостей. Це забезпечить, що Nginx пересилає запити до програми без зміни структури URL, тим самим не маскуючи жодних основних проблем безпеки.
Для отримання додаткової інформації перегляньте Денні Робінсон та Ротем Бар.
Maclicious Response Headers
Як показано в цьому описі, є певні заголовки, які, якщо присутні у відповіді від веб-сервера, змінять поведінку проксі Nginx. Ви можете перевірити їх в документації:
X-Accel-Redirect
: Вказує Nginx внутрішньо перенаправити запит на вказане місце.X-Accel-Buffering
: Контролює, чи повинен Nginx буферизувати відповідь.X-Accel-Charset
: Встановлює набір символів для відповіді при використанні X-Accel-Redirect.X-Accel-Expires
: Встановлює час закінчення терміну дії для відповіді при використанні X-Accel-Redirect.X-Accel-Limit-Rate
: Обмежує швидкість передачі для відповідей при використанні X-Accel-Redirect.
Наприклад, заголовок X-Accel-Redirect
викличе внутрішнє перенаправлення в nginx. Отже, наявність конфігурації nginx з чимось на кшталт root /
та відповіді від веб-сервера з X-Accel-Redirect: .env
змусить nginx надіслати вміст /.env
(Path Traversal).
Значення за замовчуванням у директиві Map
У конфігурації Nginx директива map
часто відіграє роль у контролі авторизації. Загальною помилкою є невказування значення за замовчуванням, що може призвести до несанкціонованого доступу. Наприклад:
Без default
зловмисний користувач може обійти безпеку, отримавши доступ до недефінованого URI в /map-poc
. Посібник Nginx радить встановити значення за замовчуванням, щоб уникнути таких проблем.
Уразливість до DNS-спуфінгу
DNS-спуфінг проти Nginx можливий за певних умов. Якщо зловмисник знає DNS-сервер, який використовує Nginx, і може перехопити його DNS-запити, він може підробити DNS-записи. Однак цей метод є неефективним, якщо Nginx налаштований на використання localhost (127.0.0.1) для розв'язання DNS. Nginx дозволяє вказувати DNS-сервер наступним чином:
proxy_pass
та internal
директиви
proxy_pass
та internal
директивиДиректива proxy_pass
використовується для перенаправлення запитів на інші сервери, як внутрішні, так і зовнішні. Директива internal
забезпечує, що певні місця доступні лише всередині Nginx. Хоча ці директиви самі по собі не є вразливостями, їх конфігурація вимагає ретельного аналізу, щоб запобігти безпековим прогалинам.
proxy_set_header Upgrade & Connection
Якщо сервер nginx налаштований на передачу заголовків Upgrade та Connection, може бути виконана атака h2c Smuggling для доступу до захищених/внутрішніх кінцевих точок.
Ця вразливість дозволила б зловмиснику встановити пряме з'єднання з кінцевою точкою proxy_pass
(http://backend:9999
у цьому випадку), вміст якої не буде перевірятися nginx.
Приклад вразливої конфігурації для викрадення /flag
з тут:
Зверніть увагу, що навіть якщо proxy_pass
вказує на конкретний шлях такий як http://backend:9999/socket.io
, з'єднання буде встановлено з http://backend:9999
, тому ви можете контактувати з будь-яким іншим шляхом всередині цього внутрішнього кінцевого пункту. Тож не має значення, чи вказано шлях в URL proxy_pass
.
Спробуйте самі
Detectify створила репозиторій на GitHub, де ви можете використовувати Docker для налаштування власного вразливого тестового сервера Nginx з деякими з неправильних налаштувань, обговорених у цій статті, і спробувати знайти їх самостійно!
https://github.com/detectify/vulnerable-nginx
Інструменти статичного аналізу
Gixy - це інструмент для аналізу конфігурації Nginx. Основна мета Gixy - запобігти неправильним налаштуванням безпеки та автоматизувати виявлення вразливостей.
Nginxpwner - це простий інструмент для пошуку поширених неправильних налаштувань і вразливостей Nginx.
Посилання
Миттєво доступна установка для оцінки вразливостей та пенетестації. Проведіть повний пенетест з будь-якого місця з 20+ інструментами та функціями, які охоплюють від розвідки до звітування. Ми не замінюємо пенетестерів - ми розробляємо спеціальні інструменти, модулі виявлення та експлуатації, щоб повернути їм трохи часу для глибшого аналізу, отримання доступу та розваг.
Вчіться та практикуйте Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Вчіться та практикуйте Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Last updated