阿里云
发表主题 回复主题
  • 8461阅读
  • 5回复

[安全漏洞公告专区]【漏洞公告】CVE-2017-7529:Nginx敏感信息泄露

级别: 论坛版主
发帖
153
云币
293
2017年7月11日,Nginx官方发布最新的安全公告,漏洞CVE编号为CVE-2017-7529,该在nginx范围过滤器中发现了一个安全问题,通过精心构造的恶意请求可能会导致整数溢出并且不正确处理范围,从而导致敏感信息泄漏,存在安全风险 /],9N  
具体详情如下:                                                                                                                
漏洞编号: hf:\^w  
CVE-2017-7529 ^g=j`f[T  
漏洞名称: "I QM4:  
Nginx敏感信息泄露 <C_FRpR<f  
官方评级: g~XR#vl$  
中危 ^|(VI0KO  
漏洞描述: pHKc9VC  
当使用nginx标准模块时,这允许攻击者如果从缓存返回响应,则获取缓存文件头,黑客可以通过缓存文件头获取包含IP地址的后端服务或其他敏感信息,从而导致信息泄露。 [ZL<Q  
漏洞利用条件和方式: FK @Gd)(  
远程利用 Z3f}'vr  
漏洞影响范围: K}vYE7n:  
Nginx 0.5.6 - 1.13.2. {$I1(DYN  
漏洞检测: ]VaMulb4  
查使用的Nginx版本是否在受影响范围内 ! u9LZ  
漏洞修复建议(或缓解措施): $U"pdf  
  • 在不影响业务的前提下,建议禁用multipart range功能,可以在Nginx配置文件中添加max_ranges 1;
  1. server {
  2. listen 80;
  3. server_name localhost;
  4. max_ranges 1; ----禁用multipart range分片功能
  5. location / {
  6. root /var/www/example.com;
  7. index index.php;
  8. }
  9. location ~ \.php {
  10. set $script $uri;
  11. set $path_info "";
  12. if ($uri ~ "^(.+\.php)(/.*)") {
  13. set $script $1;
  14. set $path_info $2;
  15. }
  16. client_body_temp_path /tmp 1;
  17. client_max_body_size 2048m;
  18. fastcgi_pass 127.0.0.1:9000;
  19. fastcgi_read_timeout 300;
  20. fastcgi_index index.php;
  21. fastcgi_param SCRIPT_FILENAME /var/www/example.com$script;
  22. include /etc/nginx/fastcgi_params;
  23. }
  24. }
SM4'3d&mf  
|#sY(1  
  • 建议升级到Nginx1.13.3, 1.12.1
  • 阿里云盾WAF支持防御,可以选用WAF 防护。
情报来源: _~ 3r*j  
eMtQa;Lc9o  
v}.~m)  
^;[^L=}8$  
6$t+Q~2G!  
v,Z?pYYo  
q}C;~nMD  
hVNT  
>]x%+@{|  
Fr#QM0--B  
A$rCo~Ek  
}" STc&1  
jEm =A8q  
6('CB|ga  
/k KVIlO  
.ZupsS9l  
B.}j1 Bb  
4MoxP  
C_&ZQlgQ  
[ 此帖被正禾在2017-07-14 12:17重新编辑 ]
级别: 分析狮
发帖
1625
云币
1772
只看该作者 沙发  发表于: 07-12
这个是个大洞,正在修复,感谢
级别: 新人
发帖
1
云币
1
只看该作者 板凳  发表于: 07-12
Re【漏洞公告】CVE-2017-7529Nginx敏感信息泄露
这个大洞是怎么修复的
级别: 论坛版主
发帖
153
云币
293
只看该作者 地板  发表于: 07-12
回 2楼(冬) 的帖子
升级Nginx到最新版本
级别: 新人
发帖
2
云币
2
只看该作者 4楼 发表于: 07-13
Re【漏洞公告】CVE-2017-7529Nginx敏感信息泄露
Integer overflow in the range filter r|3<UR%  
Severity: medium x";4)u=  
Advisory uk3PoB^>  
CVE-2017-7529 b7HT<$Wg  
Not vulnerable: 1.13.3+, 1.12.1+ 5Z[HlN|-!  
Vulnerable: 0.5.6-1.13.2 B~%SB/eu  
The patch  pgp :!fU+2$`^(  
'Ecd\p  
官方是中级别啊
级别: 论坛版主
发帖
153
云币
293
只看该作者 5楼 发表于: 07-14
回 4楼(svenll) 的帖子
是的,昨天通过漏洞技术分析,确认风险不高
发表主题 回复主题
« 返回列表上一主题下一主题

限100 字节
如果您提交过一次失败了,可以用”恢复数据”来恢复帖子内容
 
验证问题: 阿里云官网域名是什么? 正确答案:www.aliyun.com
上一个 下一个