NEWS
公司新闻 安全播报

漏洞预警 | Nginx range过滤器模块存在远程信息泄露漏洞(CVE-2017-7529)

来源: 时间:2017-07-17 00:00:00 作者:  浏览:593 次
Nginx是一款使用非常广泛的高性能Web服务器。
Nginx的range过滤器模块中存在安全漏洞,特制的请求可能触发整数溢出,导致泄露敏感信息。
在处理HTTP range请求时,特制的Content-Range头字段参数值可以造成Nginx对range的长度计算溢出。如果这时Nginx是通过缓存返回响应内容,那么缓存文件头部的一些内部数据就会被错误返回给客户端,这些数据可能包含后端服务器IP地址等敏感信息。
使用Nginx第三方模块时,这个漏洞可能导致拒绝服务或泄露worker进程内存,尽管目前还不确认哪些模块可能导致上述问题。
漏洞详情
漏洞编号:  
CVE-2017-7529
利用方式: 
攻击者可以通过向Nginx发送恶意请求来触发这个漏洞。
受影响版本:
Nginx 0.5.6 - 1.13.2版本。
修复方式:
Nginx 1.13.3和1.12.1版本修复了这个漏洞。请尽快升级到上述版本,或安装官方补丁:
http://nginx.org/download/patch.2017.ranges.txt
对于较老版本, 也可以通过配置max_ranges 1来临时缓解该漏洞。
安恒WAF可以有效防范该漏洞。在请求到达目标Nginx服务器之前,安恒WAF会检查Content-Range头字段值,计算参数值是否会造成range的长度计算溢出,如果发现可能触发溢出,会对此种恶意请求发出告警或直接阻断。
参考链接:

http://mailman.nginx.org/pipermail/nginx-announce/2017/000200.html 

杭州安恒信息技术有限公司 版权所有 © 2007-2017    浙ICP备09102757号 | 法律声明 | 隐私保护 |