BLOG | NGINX

Abordando uma vulnerabilidade DoS (CVE-2020-15598) no ModSecurity

NGINX-Parte-de-F5-horiz-preto-tipo-RGB
Miniatura de Owen Garrett
Owen Garrett
Publicado em 14 de setembro de 2020

[ Editor – O módulo NGINX ModSecurity WAF para NGINX Plus foi oficialmente encerrado em 1º de abril de 2022 e está em transição para o fim da vida útil em 31 de março de 2024 . Para mais detalhes, veja F5 NGINX ModSecurity WAF está em transição para o fim da vida útil<.htmla> em nosso blog.]

Em 14 de setembro de 2020 , a equipe do OWASP ModSecurity Core Rule Set (CRS) publicou detalhes de uma vulnerabilidade no ModSecurity . A vulnerabilidade recebeu o identificador CVE-2020-15598 , mas os detalhes não foram publicados até o momento. A natureza do problema é contestada pela Trustwave , mantenedora do projeto ModSecurity, que propôs mitigações para o comportamento problemático.

O problema pode afetar o módulo NGINX ModSecurity WAF para NGINX Plus, que é baseado na versão atual do ModSecurity 3.0.4. A equipe NGINX da F5 trabalhou com o repórter e validou e aplicou sua atualização recomendada às versões recentes do NGINX ModSecurity WAF (para NGINX Plus R20, R21 e R22 ).

Para mais detalhes sobre o problema, consulte os seguintes recursos:

A equipe de produtos NGINX da F5 é grata a Christian Folini da NetNEA e ao desenvolvedor do CRS Ervin Hegedüs pelo apoio na criação de um patch para o NGINX ModSecurity WAF. Recomendamos fortemente que os assinantes do NGINX Plus atualizem seu módulo NGINX ModSecurity WAF para a versão mais recente do NGINX Plus R20, R21 ou R22.

Assinantes que estão executando versões20-1.0.0-12 ,21-1.0.1-2 , ou22-1.0.1-2 ou posterior do pacote nginx-plus-module-modsecurity estão protegidos contra esse problema. Para confirmar a versão instalada, você pode executar o seguinte comando:

  • Ubuntu e plataformas relacionadas:

  • # apt list --installed nginx-plus-module-modsecurity Listagem... Feito nginx-plus-module-modsecurity/stable, agora 22+1.0.1-2~focal amd64 [instalado]
  • Red Hat Enterprise Linux e plataformas relacionadas:

    # yum list --installed nginx-plus-module-modsecurity nginx-plus-module-modsecurity.x86_64 22+1.0.1-2.el8.ngx @nginx-plus

Entre em contato com seu representante de suporte do NGINX na F5 se precisar de ajuda.

Se estiver usando uma compilação privada e de código aberto do ModSecurity, consulte o repositório oficial do Trustwave SpiderLabs ModSecurity no GitHub, considere as mitigações alternativas propostas pela Trustwave e avalie o patch fornecido pela equipe do OWASP CRS . Se você usar o ModSecurity de outra fonte, entre em contato com o mantenedor dessa fonte ou considere as mitigações descritas pela equipe do OWASP CRS e pelo TrustWave.

[O módulo NGINX ModSecurity WAF para NGINX Plus foi oficialmente encerrado em 1º de abril de 2022 e entrará em transição para o fim da vida útil em 31 de março de 2024 . Para mais detalhes, veja F5 NGINX ModSecurity WAF está em transição para o fim da vida útil<.htmla> em nosso blog.]


"Esta postagem do blog pode fazer referência a produtos que não estão mais disponíveis e/ou não têm mais suporte. Para obter as informações mais atualizadas sobre os produtos e soluções F5 NGINX disponíveis, explore nossa família de produtos NGINX . O NGINX agora faz parte do F5. Todos os links anteriores do NGINX.com redirecionarão para conteúdo semelhante do NGINX no F5.com."