2017年7月11日,Nginx官方发布最新的安全公告,漏洞CVE编号为CVE-2017-7529,该在nginx范围过滤器中发现了一个安全问题,通过精心构造的恶意请求可能会导致整数溢出并且不正确处理范围,可能导致敏感信息泄漏,存在安全风险。
具体详情如下:
漏洞编号:
CVE-2017-7529
漏洞名称:
Nginx敏感信息泄露漏洞
官方评级:
中危
漏洞描述:
当使用nginx标准模块时,这允许攻击者如果从缓存返回响应,则获取缓存文件头,黑客可以通过缓存文件头获取包含IP地址的后端服务器或其他敏感信息,从而导致信息泄露。
漏洞利用条件和方式:
远程利用
漏洞影响范围: nginx -v 查看版本
Nginx 0.5.6 - 1.13.2.
漏洞检测:
自查使用的Nginx版本是否在受影响范围内
漏洞修复建议(或缓解措施):
- 在不影响业务的前提下,建议禁用multipart range功能,可以在Nginx配置文件中添加max_ranges 0;
http://nginx.org/en/docs/http/ngx_http_core_module.html#max_ranges
server {
listen 80;
server_name localhost;
max_ranges 0; ----禁用multipart range分片功能
location / {
root /var/www/example.com;
index index.php;
}
}