Nginx爆发超级漏洞 百度加速乐率先防御

网站建设 2025-06-07 18:12www.dzhlxh.cn网站建设

在最近的更新中,Nginx官方发布通报,其版本0.8.41至1.5.6间存在两类高危漏洞。这一消息得到了百度加速乐安全研究团队的确认。对于使用这些受影响版本的Nginx的网站来说,主要面临两大风险。

如果网站通过Nginx规则来限制对后台地址、数据库或其他敏感地址的访问,使用这些受影响版本可能会导致这些限制失效。攻击者可能会利用这一漏洞,轻松绕过这些安全限制。

如果网站存在上传功能,攻击者可以利用这个漏洞上传带有恶意代码的图片、txt或html文件,从而在网站上植入后门。这对于网站的安全来说,无疑是一个巨大的威胁。

加速乐已经迅速响应,率先更新了安全规则,以完全防御这些针对本次漏洞的攻击。

根据Nginx官方的邮件信息,这些安全漏洞的产生源于一种可能的安全绕过机制。在某些情况下,Nginx的安全限制可能会被某些请求忽略。例如,当使用特定的URL访问限制时,如果攻击者使用未经过转义的空格字符(虽然这是无效的HTTP协议,但从Nginx 0.8.41版本开始,由于兼容性问题,Nginx开始支持这种情况),那么这些限制可能会失效。

具体来说,如果配置如下:

```bash

location /protected/ {

deny all;

}

```

当请求的是"/foo /../protected/file"这样的URL(其中foo后面有一个空格)时,限制可能会失效。同样,对于以下配置:

```bash

location ~ \.php$ {

fastcgi_pass ...

}

```

当请求"/file \0.php"时,也会绕过限制。

这个问题影响了nginx 0.8.41 - 1.5.6版本,但已经在Nginx 1.5.7和1.4.4版本中得到修复。

作为一个临时的解决方案,可以尝试在配置中添加以下代码:

```bash

if ($request_uri ~ " ") {

return 444;

}

```

这一改动可以有效地阻止利用空格字符绕过安全限制的请求。在此,我们强烈建议所有使用受影响版本Nginx的网站立即采取必要的措施,确保网站的安全。

Copyright © 2016-2025 www.dzhlxh.cn 金源码 版权所有 Power by

网站模板下载|网络推广|微博营销|seo优化|视频营销|网络营销|微信营销|网站建设|织梦模板|小程序模板