首页- 新闻中心- 黔图汇- 人才网- 视听中心- 专题- APP

订阅
首页| 全州| 时政| 领导| 县市| 综合| 发布| 视听| 行业

Nginx爆发超级漏洞 百度加速乐率先防御

在线投稿邮箱:tougao@qdn.cn  新闻热线:8222000  值班QQ:449315
时间:2013-11-21 13:59:21  来源:百度加速乐  


  北京时间11月20日,Nginx官方更新邮件列表,对外通报Nginx 0.8.41 - 1.5.6 版本存在两类高危漏洞,经过百度加速乐安全研究团队确认,漏洞确实存在。使用受影响版本Nginx的网站主要面临以下风险:

  (1)通过Nginx规则限制后台地址访问IP、数据库等敏感地址访问的网站如果使用受影响版本,可能会造成限制失效。

  (2)网站存在上传功能,攻击者可以上传存在恶意代码的图片、txt、html文件即可向网站植入后门。

  针对这一情况,加速乐已率先更新安全规则,可以完全防御针对本次漏洞的攻击。

  以下是Nginx官方邮件中文翻译信息:

  Nginx 的安全限制可能会被某些请求给忽略,(CVE-2013-4547).

  当我们通过例如下列方式进行 URL 访问限制的时候,如果攻击者使用一些没经过转义的空格字符(无效的 HTTP 协议,但从 Nginx 0.8.41 开始因为考虑兼容性的问题予以支持)那么这个限制可能无效:

  location /protected/ {

  deny all;

  }

  当请求的是 "/foo /../protected/file" 这样的 URL (静态文件,但 foo 后面有一个空格结尾) 或者是如下的配置:

  location ~ \.php$ {

  fastcgi_pass ...

  }

  当我们请求 "/file \0.php" 时就会绕过限制。

  该问题影响 nginx 0.8.41 - 1.5.6.

  该问题已经在 Nginx 1.5.7 和 1.4.4 版本中修复。

  补丁程序在:

  http://nginx.org/download/patch.2013.space.txt

  配置上临时的解决办法是:

  if ($request_uri ~ " ") {

  return 444;

  }
 

责任编辑:tangyunfang【收藏】
上一篇:《北京茶叶网》创始人戴月做客《影响力对话》栏目组
下一篇:霖韵生活广场承接繁荣引领风潮

声明:


凡本网注明“来源:黔东南信息港”的所有作品,均为黔东南信息港合法拥有版权或有权使用的作品,未经本网授权不得转载、摘编或利用其它方式使用上述作品。已经本网授权使用作品的,应在授权范围内使用,并注明“来源:黔东南信息港”。违反上述声明者,本网将追究其相关法律责任。

凡本网注明“来源:XXX(非黔东南信息港)”的作品,均转载自其它媒体,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。