nginx_vul1.jpg

漏洞描述

2017年7月11日,Nginx官方发布最新的安全公告,在Nginx范围过滤器中发现了一个安全问题(CVE-2017-7529),通过精心构造的恶意请求可能会导致整数溢出并且不正确处理范围,从而导致敏感信息泄漏。

当使用Nginx标准模块时,如果文件头从缓存返回响应,允许攻击者获取缓存文件头。在某些配置中,缓存文件头可能包含后端服务器IP地址或其他敏感信息。

此外,如果使用第三方模块有潜在的可能导致拒绝服务。

影响版本

Nginx 0.5.6-1.13.2

漏洞等级

中危

受影响网站:

安全指数分析中国互联网共有713651个网站受到影响。

修复建议

1、升级Nginx到最新无漏洞版本,当前1.13.3,1.12.1版本中已修复了这个问题。
2、临时方案:配置 max_ranges 1;
3、使用百度云加速WAF防火墙进行防御。

4、添加网站至安全指数,及时了解网站组件突发/0day漏洞。

修复升级方法:

1、下载最新nginx

wget http://nginx.org/download/nginx-1.13.3.tar.gz  

2、查看nginx版本

/usr/local/nginx/sbin/nginx -V  

nginx version: nginx/1.4.2 

built by gcc 4.4.7 20120313 (Red Hat 4.4.7-3) (GCC) 
configure arguments: --prefix=/usr/local/nginx  

3、nginx升级安装

tar -zxvf nginx-1.13.3.tar.gz

cd nginx-1.13.3/
./configure  --prefix=/usr/local/nginx
make

4、配置

备份老的nginx文件

mv /usr/local/nginx/sbin/nginx /usr/local/nginx/sbin/nginx.old  

将新编译好的 nginx 复制到 nginx 的目录中

cp objs/nginx /usr/local/nginx/sbin/nginx  

重启 nginx 完成升级

查看版本

 

/usr/local/nginx/sbin/nginx -V

nginx version: nginx/1.13.3
built by gcc 4.4.7 20120313 (Red Hat 4.4.7-17) (GCC) 
configure arguments: --prefix=/usr/local/nginx
[root@iZ2zeap7v4yegosovqs5ukZ nginx-1.13.3]#