CNNVD:关于Nginx-range过滤器模块漏洞情况的通报

日期: 栏目:网络安全 浏览:1489 评论:0

CNNVD:关于Nginx-range过滤器模块漏洞情况的通报-第1张图片-Ceacer网络

近日,国家信息安全漏洞库(CNNVD)收到关于Nginx range过滤器模块数字错误漏洞(CNNVD-201707-563)情况的报送。该漏洞可造成后端服务器IP地址和内存泄露,或导致拒绝服务。目前,Nginx官方已针对上述漏洞发布修复补丁。国家信息安全漏洞库(CNNVD)对此进行了跟踪分析,具体情况如下:

一、漏洞简介

Nginx是由俄罗斯的程序设计师Igor Sysoev所开发的一款轻量级Web服务器/反向代理服务器及电子邮件(IMAP/POP3)代理服务器。

Nginx 0.5.6版本至1.13.2版本中存在远程整数溢出漏洞(CNNVD-201707-563,CVE-2017-7529)。该漏洞是由于Nginx在处理HTTP  range请求时,没有对用户提交的数据执行充分的边界检测。远程攻击者可利用该漏洞获取敏感信息(如后端服务器的IP地址)或可能造成拒绝服务(应用程序崩溃)。

二、漏洞危害

攻击者可以通过发送恶意的HTTP请求来触发该漏洞,获取服务器敏感信息。据统计,全球共有两千万个网站部署该服务器,中国占10%,影响范围较大。

三、修复建议

目前,Nginx官方已针对该漏洞发布修复补丁,请受影响用户及时检查是否受该漏洞影响。

【升级修复】

部署Nginx的用户,可升级至Nginx 1.13.3或1.12.1版本以消除漏洞影响。

补丁链接:http://mailman.nginx.org/pipermail/nginx-announce/2017/000200.html


标签:

评论留言

我要留言

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。发布前请先查看评论规则:点我查看