Les mainteneurs du projet de serveur Web NGINX ont publié des mesures d’atténuation pour remédier aux faiblesses de sécurité dans son implémentation de référence du protocole d’accès à l’annuaire léger.
« NGINX Open Source et NGINX Plus ne sont pas eux-mêmes concernés, et aucune action corrective n’est nécessaire si vous n’utilisez pas l’implémentation de référence », ont déclaré Liam Crilly et Timo Stark de F5 Networks dans un avis publié lundi.
NGINX précise que l’implémentation de référence, qui utilise LDAP pour authentifier les utilisateurs, n’est impactée que sous trois conditions si les déploiements impliquent -.
Paramètres de ligne de commande pour configurer le démon d’implémentation de référence basé sur Python.
Appartenance à un groupe spécifique pour effectuer l’authentification LDAP.
Les mainteneurs ont également souligné que l’implémentation de référence LDAP « décrit principalement les mécanismes de fonctionnement de l’intégration et tous les composants nécessaires pour vérifier l’intégration » et que « ce n’est pas une solution LDAP de qualité production ».