Nginx敏感信息泄露漏洞(CVE-2017-7529)分析_seo技术

今天,肖凯seo博客转载了百度安全指数关于Nginx敏感信息泄露漏洞的分析报告。为了修复整数溢出漏洞(CVE-2017-7529),Nginx正式发布了nginx-1.12.1稳定版和nginx-1.13.3主线版,并提供了官方补丁。

Nginx敏感信息泄露漏洞(CVE-2017-7529)分析_seo技术

2017年7月11日,Nginx官方发布最新安全公告,发现Nginx范围过滤器存在安全问题(CVE-2017-7529)。精心构造的恶意请求可能导致整数溢出和范围处理不正确,导致敏感信息泄漏。当使用Nginx标准模块时,如果文件头从缓存返回响应,则允许攻击者获得缓存的文件头。在某些配置中,缓存头可能包含后端服务器的IP地址或其他敏感信息。此外,使用第三方模块可能会导致拒绝服务。

二。漏洞描述的影响

范围过滤器中的整数溢出

严重性:中等

当使用Nginx并打开缓存功能时,攻击者可以构造特定的头字段并越界读取缓存文件的头信息。Nginx代理站点的真实IP可能包含在文件的头信息中,导致敏感信息泄露。

另外,一些第三方模块可能会造成当前进程的拒绝服务或者内存泄漏,但是Nginx官方还没有发现这样的第三方模块。

此漏洞涉及nginx 0 . 5 . 6–1 . 13 . 2的完整版本。

这个漏洞只有在Nginx作为代理缓存时才能触发,比如基于Nginx的CDN服务。

当缓存设置如下时,后台IP信息不会泄露。

首先从补丁中定位问题,src/http/modules/ngx _ http _ range _ filter _ module . c

1。将Nginx升级到最新的无bug版本,目前的1.13.3和1.12.1版本已经修复;

2。临时方案:配置max _ ranges 1;

3、使用百度云加速WAF防火墙进行防御;

4。将网站添加到安全索引中,及时知道网站组件burst /0day漏洞。