Nginx爆发超级漏洞 百度加速乐率先防御
在最近的更新中,Nginx官方发布通报,其版本0.8.41至1.5.6间存在两类高危漏洞。这一消息得到了百度加速乐安全研究团队的确认。对于使用这些受影响版本的Nginx的网站来说,主要面临两大风险。
如果网站通过Nginx规则来限制对后台地址、数据库或其他敏感地址的访问,使用这些受影响版本可能会导致这些限制失效。攻击者可能会利用这一漏洞,轻松绕过这些安全限制。
如果网站存在上传功能,攻击者可以利用这个漏洞上传带有恶意代码的图片、txt或html文件,从而在网站上植入后门。这对于网站的安全来说,无疑是一个巨大的威胁。
加速乐已经迅速响应,率先更新了安全规则,以完全防御这些针对本次漏洞的攻击。
根据Nginx官方的邮件信息,这些安全漏洞的产生源于一种可能的安全绕过机制。在某些情况下,Nginx的安全限制可能会被某些请求忽略。例如,当使用特定的URL访问限制时,如果攻击者使用未经过转义的空格字符(虽然这是无效的HTTP协议,但从Nginx 0.8.41版本开始,由于兼容性问题,Nginx开始支持这种情况),那么这些限制可能会失效。
具体来说,如果配置如下:
```bash
location /protected/ {
deny all;
}
```
当请求的是"/foo /../protected/file"这样的URL(其中foo后面有一个空格)时,限制可能会失效。同样,对于以下配置:
```bash
location ~ \.php$ {
fastcgi_pass ...
}
```
当请求"/file \0.php"时,也会绕过限制。
这个问题影响了nginx 0.8.41 - 1.5.6版本,但已经在Nginx 1.5.7和1.4.4版本中得到修复。
作为一个临时的解决方案,可以尝试在配置中添加以下代码:
```bash
if ($request_uri ~ " ") {
return 444;
}
```
这一改动可以有效地阻止利用空格字符绕过安全限制的请求。在此,我们强烈建议所有使用受影响版本Nginx的网站立即采取必要的措施,确保网站的安全。
网站设计
- Nginx爆发超级漏洞 百度加速乐率先防御
- 宏碁暗影骑士擎值得入手吗 宏碁暗影骑士擎游戏
- Ai怎么设计背景文字- ai将背景插入文字的教程
- 常用CSS缩写语法总结
- ai怎么设计电脑音响等素材插画图-
- 微软加快更新推送!Win10技术预览版将每月更新
- SilentiumPC推出双腔室设计PC机箱详细评测
- 为何img、input等内联元素可以设置宽高
- 吾空迦纱ST Pro值得买吗 吾空迦纱ST Pro详细图文评
- win10 windows defender无法打开提示无法启动
- css3中检验表单的required,focus,valid和invalid样式
- macbook如何切换输入法 macbook右上角没有语言和文
- 一个80后IT女生毕业两年的工作经历
- AI如何将多行的文字打散呢-
- float元素浮动后高度不一致导致错位的解决办方法
- 梅森创富网是真的吗-我是怎么被骗的