北京时间11月20日,Nginx官方更新邮件列表,对外通报Nginx 0.8.41 - 1.5.6 版本存在两类高危漏洞,经过百度加速乐安全研究团队确认,漏洞确实存在。使用受影响版本Nginx的网站主要面临以下风险:
  (1)通过Nginx规则限制后台地址访问IP、数据库等敏感地址访问的网站如果使用受影响版本,可能会造成限制失效。
  (2)网站存在上传功能,攻击者可以上传存在恶意代码的图片、txt、html文件即可向网站植入后门。
  针对这一情况,加速乐已率先更新安全规则,可以完全防御针对本次漏洞的攻击。
  以下是Nginx官方邮件中文翻译信息:
  Nginx 的安全限制可能会被某些请求给忽略,(CVE-2013-4547).
  当我们通过例如下列方式进行 URL 访问限制的时候,如果攻击者使用一些没经过转义的空格字符(无效的 HTTP 协议,但从 Nginx 0.8.41 开始因为考虑兼容性的问题予以支持)那么这个限制可能无效:

复制代码代码如下:
location /protected/ {
  deny all;
  }

  当请求的是 "/foo /../protected/file" 这样的 URL (静态文件,但 foo 后面有一个空格结尾) 或者是如下的配置:


复制代码代码如下:
  location ~ \.php$ {
  fastcgi_pass ...
  }

  当我们请求 "/file \0.php" 时就会绕过限制。
  该问题影响 nginx 0.8.41 - 1.5.6.
  该问题已经在 Nginx 1.5.7 和 1.4.4 版本中修复。

  补丁程序在:

  http://nginx.org/download/patch.2013.space.txt

  配置上临时的解决办法是:


复制代码代码如下:
  if ($request_uri ~ " ") {
  return 444;
  }

标签:
Nginx,超级漏洞,加速乐

免责声明:本站文章均来自网站采集或用户投稿,网站不提供任何软件下载或自行开发的软件! 如有用户或公司发现本站内容信息存在侵权行为,请邮件告知! 858582#qq.com
评论“Nginx爆发超级漏洞 百度加速乐率先防御”
暂无“Nginx爆发超级漏洞 百度加速乐率先防御”评论...

RTX 5090要首发 性能要翻倍!三星展示GDDR7显存

三星在GTC上展示了专为下一代游戏GPU设计的GDDR7内存。

首次推出的GDDR7内存模块密度为16GB,每个模块容量为2GB。其速度预设为32 Gbps(PAM3),但也可以降至28 Gbps,以提高产量和初始阶段的整体性能和成本效益。

据三星表示,GDDR7内存的能效将提高20%,同时工作电压仅为1.1V,低于标准的1.2V。通过采用更新的封装材料和优化的电路设计,使得在高速运行时的发热量降低,GDDR7的热阻比GDDR6降低了70%。