宇宙主机交流论坛

 找回密码
 注册

QQ登录

只需一步,快速开始

欧基零壹微头条IP归属甄别会员请立即修改密码
查看: 2851|回复: 14

nginx爆出新漏洞 最低限度可造成Dos攻击

[复制链接]
发表于 2013-5-9 22:23:28 | 显示全部楼层 |阅读模式
站长之家(chinaz.com) 5月9日消息:国内网络安全服务商绿盟科技称HTTP代理服务器nginx爆出远程栈缓冲区溢出漏洞,攻击者利用此漏洞可能造成栈溢出,从而执行任意代码,最低限度可造成拒绝服务攻击。目前,官方已经发布安全公告以及相应补丁,提醒广大站长及时修补此漏洞。

nginx是一款流行的HTTP及反向代理服务器,同时也用作邮件代理服务器。其中,nginx 1.3.9-1.4.0版本文件http/ngx_http_parse.c代码中的ngx_http_parse_chunked()函数在对chunked的长度进行解析时未考虑到该值为负数的情况,导致后续发生基于栈的缓冲区溢出。远程攻击者无需认证即可利用此漏造成nginx拒绝服务,甚至执行任意代码。

解决方法:

绿盟科技建议站长升级到nginx 1.4.1或nginx 1.5.0。

但如果您不能立刻安装补丁或者升级,您可以采取以下措施以降低威胁:

* 在nginx配置文件中的每个server{}块中使用如下配置

if ($http_transfer_encoding ~* chunked) {

return 444;

}

未受影响版本:

nginx 1.5.0

nginx 1.4.1

官方公告和补丁:

链接:http://nginx.org/en/security_advisories.html

源码补丁下载:http://nginx.org/download/patch.2013.chunked.txt
发表于 2013-5-9 22:25:35 | 显示全部楼层
马上升级去
发表于 2013-5-9 22:28:44 | 显示全部楼层
1.0.1无压力
发表于 2013-5-9 22:29:31 | 显示全部楼层
不到1.4.3,我是不会实际使用的,
发表于 2013-5-9 22:30:59 | 显示全部楼层
老刘 发表于 2013-5-9 22:28
1.0.1无压力

Memory disclosure with specially crafted backend responses
Severity: major
CVE-2012-1180
Not vulnerable: 1.1.17+, 1.0.14+
Vulnerable: 0.1.0-1.1.16
The patch  pgp

Buffer overflow in resolver
Severity: medium
CVE-2011-4315
Not vulnerable: 1.1.8+, 1.0.10+
Vulnerable: 0.6.18-1.1.7

发表于 2013-5-9 22:31:37 | 显示全部楼层
呼叫妹纸@smyz
发表于 2013-5-9 22:34:15 | 显示全部楼层
tengine,好像是1.2.8……
发表于 2013-5-9 22:35:03 | 显示全部楼层
军哥的1.015影响不大
发表于 2013-5-9 22:48:06 | 显示全部楼层
l12ab 发表于 2013-5-9 22:31
呼叫妹纸@smyz


amh3.2 Nginx是1.2.8没问题的
发表于 2013-5-9 23:12:06 | 显示全部楼层
最近装了几个1.2.8,看来以前的得升级了
您需要登录后才可以回帖 登录 | 注册

本版积分规则

Archiver|手机版|小黑屋|兜哪儿主机交流论坛

GMT+8, 2024-9-20 20:22 , Processed in 0.067376 second(s), 12 queries , Gzip On, MemCache On.

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表