欢迎您来到腾讯云!积分商城

腾讯云腾讯云论坛

 找回密码
 立即注册
忘了密码?

扫一扫,访问微社区

快捷导航
搜索
查看: 4114|回复: 6

[安全通知] 【安全预警】关于Nginx敏感信息泄露安全漏洞通知

[复制链接]

161

主题

0

好友

1万

积分

腾讯云论坛管理组

Rank: 20Rank: 20

云币
23610
威望
10173
发表于 2017-7-12 17:08:42 |显示全部楼层
尊敬的腾讯云客户:
   您好!近日Nginx官方发布了一个新的安全漏洞公告(漏洞编号:CVE-2017-7529),该漏洞系nginx的range过滤器的整数溢出漏洞,远程攻击者通过构造特定请求可利用该漏洞导致信息泄露,目前官方评级为中级

       为避免您的业务受影响,腾讯云安全中心建议您及时进行安全自查,并开展安全修复工作,详细操作参见如下指引说明:

【漏洞概述】
  攻击者可构造恶意请求来触发Nginx Web Server 0.5.6-1.13.2版本的一个整数溢出漏洞,进而获取服务器缓存返回的、包括后端服务器的真实IP等在内的敏感信息。此外,部分Nginx第三方模块(影响范围暂未知)受此漏洞影响,将使服务器面临可能无法提供web服务(拒绝服务)、Worker进程内存内容泄漏等风险。

【漏洞细节】
  漏洞代码位于src/http/modules/ngx_http_range_filter_module.c。该模块是header filter,负责处理含有Ranges的请求头。由于max_ranges默认不限制大小,同时又因为相关代码处理逻辑限制不严,进而导致一个整数溢出漏洞,攻击者可构造恶意请求触发整数溢出漏洞,进而获取服务器缓存中的敏感信息。其修复细节技术如下:

@@ -377,6 +377,10 @@ ngx_http_range_parse(ngx_http_request_t
             range->start = start;
             range->end = end;

+            if (size > NGX_MAX_OFF_T_VALUE - (end - start)) {
+                return NGX_HTTP_RANGE_NOT_SATISFIABLE;
+            }
+
             size += end - start;

             if (ranges-- == 0) {


【风险等级】
  中风险

【漏洞风险】
  信息泄露

【影响版本】
  Nginx Web Server 0.5.6-1.13.2 版本

【安全版本】
  Nginx Web Server  1.13.3+, 1.12.1+版本

【修复建议】
目前Ubuntu官方已发布专门针对该漏洞的补丁更新。
方案一:   根据Ubuntu系统版本,升级到指定版本即可。运行“sudo apt-get update && sudo apt-get install nginx”命令,升级到如下版本:
  • Ubuntu 16.04 LTS:
    nginx-extras 1.10.3-0ubuntu0.16.04.2
    nginx-full 1.10.3-0ubuntu0.16.04.2
    nginx-common 1.10.3-0ubuntu0.16.04.2
    nginx-light 1.10.3-0ubuntu0.16.04.2
    nginx-core 1.10.3-0ubuntu0.16.04.2
  • Ubuntu 14.04 LTS:
    nginx-extras 1.4.6-1ubuntu3.8
    nginx-full 1.4.6-1ubuntu3.8
    nginx-common 1.4.6-1ubuntu3.8
    nginx-light 1.4.6-1ubuntu3.8
    nginx-core 1.4.6-1ubuntu3.8


方案二:   如果您Nginx服务为官方源码方式安装,建议您参照上述【安全版本】升级到官方提供的Nginx Web Server1.12.1(Stable version)或1.13.3(Mainline version)最新版本。
下载链接:
[1.12.1] http://nginx.org/download/nginx-1.12.1.tar.gz
[1.13.3] http://nginx.org/download/nginx-1.13.3.tar.gz

方案三:  如果您的Nginx服务受某些因素限制,暂时无法升级到上述最新版本。建议您采取以下漏洞临时缓解措施进行防御:
即,在Nginx的配置文件nginx.conf中,将max_ranges设置为1。形如:max_ranges 1;
注:将max_ranges设置为1,可能对部分大文件的下载,CDN回源,视频加载播放,断点续传功能的服务有影响,在设置之前,请先确认业务是否有相关功能再进行部署。





【漏洞参考】
1. CVE-2017-7529的官方公告和修复细节
[官方公告] http://nginx.org/en/security_advisories.html
[官方公告] https://mailman.nginx.org/pipermail/nginx-announce/2017/000200.html
[修复细节 http://nginx.org/download/patch.2017.ranges.txt

[Ubuntu公告]https://www.ubuntu.com/usn/usn-3352-1/


2. max_ranges配置

http://nginx.org/en/docs/http/ngx_http_core_module.html#max_ranges



2017/7/12

0

主题

0

好友

30

积分

小白[LV1]

Rank: 1

云币
120
威望
30
发表于 2017-7-13 11:48:26 |显示全部楼层
方案一不太对,max_ranges指的不是“限制服务器允许接收、处理的HTTP字节范围的最大长度”,而是可以指定"字节范围的数目", 比如在一个请求中可以指定100-200,300-400 这两个范围。
官方建议可以将max_ranges 限定为1.
https://forum.nginx.org/read.php?2,275424,275424#msg-275424
回复

使用道具 举报

3

主题

0

好友

2980

积分

攻城师[LV3]

Rank: 3Rank: 3Rank: 3

云币
7598
威望
2980
发表于 2017-7-14 11:39:35 |显示全部楼层
暂时还没发现被利用,还是等官方补丁吧
回复

使用道具 举报

3

主题

0

好友

1533

积分

攻城师[LV3]

Rank: 3Rank: 3Rank: 3

云币
5417
威望
1533
发表于 2017-7-17 15:25:54 |显示全部楼层
vps小学生 发表于 2017-7-14 11:39
暂时还没发现被利用,还是等官方补丁吧

ubuntu的官方补丁好像有了
回复

使用道具 举报

2

主题

2

好友

4325

积分

攻城师[LV3]

Rank: 3Rank: 3Rank: 3

云币
8964
威望
4325
发表于 2017-7-17 23:18:40 |显示全部楼层
哦,这个得注意啊
回复

使用道具 举报

0

主题

0

好友

30

积分

小白[LV1]

Rank: 1

云币
90
威望
30
发表于 2017-8-12 19:21:49 |显示全部楼层
官方补丁好像有了
回复

使用道具 举报

0

主题

0

好友

230

积分

小白[LV1]

Rank: 1

云币
550
威望
230
发表于 2017-10-21 19:20:20 |显示全部楼层
中等风险。方都不方~~
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册
您需要登录后才可以发帖 QQ登录

联系我们|腾讯云平台|积分商城|腾讯云官方论坛    

GMT+8, 2017-11-18 21:45 , Processed in 1.181114 second(s), 29 queries .

Powered by Discuz! X2.5

© 2001-2012 Comsenz Inc.

回顶部