成人国产在线小视频_日韩寡妇人妻调教在线播放_色成人www永久在线观看_2018国产精品久久_亚洲欧美高清在线30p_亚洲少妇综合一区_黄色在线播放国产_亚洲另类技巧小说校园_国产主播xx日韩_a级毛片在线免费

資訊專欄INFORMATION COLUMN

Nginx被曝安全問題 1400萬臺服務(wù)器遭受攻擊

doodlewind / 3804人閱讀

摘要:近日有外媒報(bào)道稱,被爆出存在安全問題,有可能會導(dǎo)致多萬臺服務(wù)器遭受到攻擊。最后一個安全問題是僅影響運(yùn)行使用構(gòu)建的版本并在配置文件中啟用選項(xiàng)的服務(wù)器。綜上所述,漏洞影響和之間的所有版本,模塊安全問題影響運(yùn)行,及更高版本的服務(wù)器。

近日有外媒報(bào)道稱,Nginx被爆出存在安全問題,有可能會導(dǎo)致1400多萬臺服務(wù)器遭受到DoS攻擊。導(dǎo)致出現(xiàn)安全隱患的漏洞存在于HTTP/2 和 MP4模塊中。對此,Nginx Web服務(wù)器于本周二發(fā)布了新版本,用于修復(fù)影響 1.15.6, 1.14.1 之前版本的多個安全問題。然而,又發(fā)現(xiàn)了一個這樣的情況---允許潛在的攻擊者觸發(fā)拒絕服務(wù)(DoS)狀態(tài)并訪問敏感的信息。

“在Nginx HTTP/2的實(shí)驗(yàn)中發(fā)現(xiàn)了兩個安全問題,這可能導(dǎo)致過多的內(nèi)存被消耗(CVE-2018-16843)以及提高CPU的使用率(CVE-2018-16844)”,這是來自于Nginx的安全建議。此外,如果在配置文件中使用“l(fā)isten”指令的“http2”這個選項(xiàng),那么則會影響使用ngx_h(yuǎn)ttp_v2_module編譯的nginx。

為了利用上述兩個問題,攻擊者可以發(fā)送特制的HTTP/2請求,這將導(dǎo)致過多的CPU使用和內(nèi)存使用,最終觸發(fā)DoS狀態(tài)。

第三個安全問題是(CVE-2018-16845)會影響MP4模塊,使得攻擊者在惡意制作的MP4文件的幫助下,在worker進(jìn)程中導(dǎo)致出現(xiàn)無限循環(huán)、崩潰或內(nèi)存泄露狀態(tài)。

最后一個安全問題是僅影響運(yùn)行使用ngx_h(yuǎn)ttp_mp4_module構(gòu)建的nginx版本并在配置文件中啟用mp4選項(xiàng)的服務(wù)器。

綜上所述,HTTP/2漏洞影響1.9.5和1.15.5之間的所有nginx版本,MP4模塊安全問題影響運(yùn)行nginx 1.0.7, 1.1.3及更高版本的服務(wù)器。

如果想要緩解上述的安全隱患,服務(wù)器管理員必須將其nginx升級到1.14.1 stable或者1.15.6主線版本才行。

文章版權(quán)歸作者所有,未經(jīng)允許請勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。

轉(zhuǎn)載請注明本文地址:http://systransis.cn/yun/5286.html

相關(guān)文章

  • 雷蛇被曝0day漏洞 插入鼠標(biāo)或鍵盤可快速獲得最高用戶權(quán)限

    摘要:一個漏洞在上披露,只需插入鼠標(biāo)或鍵盤即可獲得管理員權(quán)限。權(quán)限是中可用的最高用戶權(quán)限,允許某人在操作系統(tǒng)上執(zhí)行任何命令。通過插入鼠標(biāo)獲得權(quán)限測試了該漏洞,并確認(rèn)在插入鼠標(biāo)后大約分鐘才能在中獲得系統(tǒng)權(quán)限。 .markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-size:15px;overfl...

    opengps 評論0 收藏0

發(fā)表評論

0條評論

最新活動
閱讀需要支付1元查看
<