Durch eine Sicherheitslücke in Nginx lässt sich der Schutz von Verzeichnissen umgehen.
Wie Ivan Fratric vom Google Security Team aufgedeckt hat, enthalten die Nginx-Versionen von 0.8.41 bis 1.5.6 einer Sicherheitslücke (CVE-2013-4547), über die sich ein Schutz für Bereiche auf einer Website umgehen lässt. Das Problem ist darin begründet, dass Nginx ab Version 0.8.41 ungeschützte Leerzeichen in einer URL erlaubt und verarbeitet, die eigentlich nicht dem HTTP-Standard entsprechen, etwa "/foo /../protected/file". Behoben ist der Fehler in den Nginx-Versionen 1.5.7 und 1.4.4. Einen Patch gibt es unter http://nginx.org/download/patch.2013.space.txt Als Workaround können Administratoren den folgenden Code in die Konfiguration jedes (virtuellen) Server einsetzen:
if ($request_uri ~ " ") { return 444; }
Ein möglicher Buffer Overflow im Nginx-Webserver lässt sich potenziell übers Netz missbrauchen.