设为首页收藏本站
红客联盟 首页 情报 查看内容

Nginx/OpenResty内存泄漏/目录穿越漏洞风险

2020-3-20 14:32| 发布者: wjd| 查看: 1923| 评论: 0|原作者: 启明星辰|来自: 启明星辰

摘要: 漏洞编号和级别CVE编号:暂无,危险级别:中危,CVSS分值:厂商自评:官方未评定影响版本nginx = v1.17.7 (commit af8ea176a743e97d767b3e1439d549b52dd0367a)openresty = v1.15.8.2漏洞概述近日,openwall oss-secu ...

漏洞编号和级别


CVE编号:暂无,危险级别:中危,CVSS分值:厂商自评:官方未评定


影响版本


nginx <= v1.17.7 (commit af8ea176a743e97d767b3e1439d549b52dd0367a)

openresty <= v1.15.8.2


漏洞概述


近日,openwall oss-security 邮件组发布通告披露了两个漏洞。在特定配置下 nginx/openresty 存在 内存泄漏漏洞/目录穿越漏洞。


NGINX是美国NGINX公司的一款轻量级Web服务器/反向代理服务器及电子邮件(IMAP/POP3)代理服务器。OpenResty是一款基于Nginx和Lua的Web平台。该平台用于搭建用于处理高并发、高扩展性的动态Web应用、Web服务和动态网关。

该通告中显示,OpenResty通过在nginx中进行原始重写来实现ngx.req.set_uri(),而无需进行任何其他过滤或标准化。如果与不受信任的输入一起使用,则可能导致CRLF/header注入,目录遍历/本地文件读取,限制绕过。由于nginx的“重写”实现中有一个bug,也可以导致内存泄露。


漏洞验证


PoC:https://www.openwall.com/lists/oss-security/2020/03/18/1。


修复建议


1. Nginx官方已发布修复版本,用户需要更新到 v1.17.9 (commit a5895eb502747f396d3901a948834cd87d5fb0c3)

2. OpenResty 用户需要排查Nginx配置文件中 rewrite 以及 ngx.req.set_uri,建议在不是必须使用的情况下,临时禁用相关配置。


参考链接


https://www.openwall.com/lists/oss-security/2020/03/18/1


收藏 分享 邀请

相关分类

红盟社区--红客联盟 

Processed in 0.040078 second(s), 20 queries.

站点统计| 举报| Archiver| 手机版| 黑屋 |   

备案号:冀ICP备20006029号-1 Powered by HUC © 2001-2021 Comsenz Inc.

手机扫我进入移动触屏客户端

关注我们可获取更多热点资讯

Honor accompaniments. theme macfee

返回顶部