Vývojáři webového serveru Nginx vydali opravu vážné zero-day zranitelnosti v referenční implementaci protokolu LDAP (Lightweight Directory Access Protocol). Problém se týká jak svobodné verze, tak i komerční varianty Plus. Samotné webové servery ale nijak zasaženy nejsou, pokud nepoužíváte LDAP, nemusíte nic řešit. Pro zneužití je navíc potřeba splnit některou z následujících podmínek:
- pro konfiguraci pythonového démona jsou použity parametry příkazové řádky
- některé parametry jsou volitelné a nebyly použity
- autentizace LDAP je závislá na členství v některé skupině
V takovém případě může útočník poslat HTTP požadavek s upravenou hlavičkou, který dokáže zcela obejít autentizační mechanismus. Démon napsaný v Pythonu totiž správně neošetřuje vstupy a útočníkův požadavek dokáže obejít kontrolu skupin, takže uživatel je přihlášen, i když není členem příslušné skupiny.
Pokud chcete ochránit své servery, je třeba před předáním parametrů odstranit neobvyklé znaky z uživatelského jména. Pro zneužití zranitelnosti musí útočník zneužít znaky závorek a rovná se. Tyto znaky se ale obvykle v uživatelském jménu nevyskytují, je tedy možné je před předáním odstranit.