nginx服务器信息泄露漏洞新发现,漏洞预警 | Nginx range过滤器模块存在远程信息泄露漏洞(CVE-2017-7529)...

原标题:漏洞预警 | Nginx range过滤器模块存在远程信息泄露漏洞(CVE-2017-7529)

Nginx是一款使用非常广泛的高性能Web服务器。

Nginx的range过滤器模块中存在安全漏洞,特制的请求可能触发整数溢出,导致泄露敏感信息。

在处理HTTP range请求时,特制的Content-Range头字段参数值可以造成Nginx对range的长度计算溢出。如果这时Nginx是通过缓存返回响应内容,那么缓存文件头部的一些内部数据就会被错误返回给客户端,这些数据可能包含后端服务器IP地址等敏感信息。

使用Nginx第三方模块时,这个漏洞可能导致拒绝服务或泄露worker进程内存,尽管目前还不确认哪些模块可能导致上述问题。

漏洞详情xxxxxxxxxxxxxxx

漏洞编号:

CVE-2017-7529

利用方式:

攻击者可以通过向Nginx发送恶意请求来触发这个漏洞。

受影响版本:

Nginx 0.5.6 - 1.13.2版本。

修复方式:

Nginx 1.13.3和1.12.1版本修复了这个漏洞。请尽快升级到上述版本,或安装官方补丁:

http://nginx.org/download/patch.2017.ranges.txt

对于较老版本, 也可以通过配置max_ranges 1来临时缓解该漏洞。

安恒WAF可以有效防范该漏洞。在请求到达目标Nginx服务器之前,安恒WAF会检查Content-Range头字段值,计算参数值是否会造成range的长度计算溢出,如果发现可能触发溢出,会对此种恶意请求发出告警或直接阻断。

参考链接:

http://mailman.nginx.org/pipermail/nginx-announce/2017/000200.html

- END -

责任编辑:

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值