前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >漏洞预警 | Nginx range过滤器模块存在远程信息泄露漏洞(CVE-2017-7529)

漏洞预警 | Nginx range过滤器模块存在远程信息泄露漏洞(CVE-2017-7529)

作者头像
安恒信息
发布2018-04-10 11:38:19
9710
发布2018-04-10 11:38:19
举报
文章被收录于专栏:安恒信息安恒信息

Nginx是一款使用非常广泛的高性能Web服务器。

Nginx的range过滤器模块中存在安全漏洞,特制的请求可能触发整数溢出,导致泄露敏感信息。

在处理HTTP range请求时,特制的Content-Range头字段参数值可以造成Nginx对range的长度计算溢出。如果这时Nginx是通过缓存返回响应内容,那么缓存文件头部的一些内部数据就会被错误返回给客户端,这些数据可能包含后端服务器IP地址等敏感信息。

使用Nginx第三方模块时,这个漏洞可能导致拒绝服务或泄露worker进程内存,尽管目前还不确认哪些模块可能导致上述问题。

漏洞详情xxxxxxxxxxxxxxx

漏洞编号:

CVE-2017-7529

利用方式:

攻击者可以通过向Nginx发送恶意请求来触发这个漏洞。

受影响版本:

Nginx 0.5.6 - 1.13.2版本。

修复方式:

Nginx 1.13.3和1.12.1版本修复了这个漏洞。请尽快升级到上述版本,或安装官方补丁:

http://nginx.org/download/patch.2017.ranges.txt

对于较老版本, 也可以通过配置max_ranges 1来临时缓解该漏洞。

安恒WAF可以有效防范该漏洞。在请求到达目标Nginx服务器之前,安恒WAF会检查Content-Range头字段值,计算参数值是否会造成range的长度计算溢出,如果发现可能触发溢出,会对此种恶意请求发出告警或直接阻断。

参考链接:

http://mailman.nginx.org/pipermail/nginx-announce/2017/000200.html

- END -

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2017-07-14,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 安恒信息 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档