據(jù)外媒報(bào)道,近日 nginx 被爆出存在安全問(wèn)題,有可能會(huì)致使 1400 多萬(wàn)臺(tái)服務(wù)器易遭受 DoS 攻擊。而導(dǎo)致安全問(wèn)題的漏洞存在于 HTTP/2 和 MP4 模塊中。nginx Web 服務(wù)器于11月6日發(fā)布了新版本,用于修復(fù)影響 1.15.6, 1.14.1 之前版本的多個(gè)安全問(wèn)題,被發(fā)現(xiàn)的安全問(wèn)題有一種這樣的情況 —— 允許潛在的攻擊者觸發(fā)拒絕服務(wù)(DoS)狀態(tài)并訪問(wèn)敏感的信息。
“在 nginx HTTP/2 實(shí)現(xiàn)中發(fā)現(xiàn)了兩個(gè)安全問(wèn)題,這可能導(dǎo)致過(guò)多的內(nèi)存消耗(CVE-2018-16843)和CPU使用率(CVE-2018-16844)”,詳見(jiàn) nginx 的
安全建議。
此外,“如果在配置文件中使用"listen"指令的"http2"選項(xiàng),則問(wèn)題會(huì)影響使用 ngx_http_v2_module 編譯的 nginx(默認(rèn)情況下不編譯)?!?
為了利用上述兩個(gè)問(wèn)題,攻擊者可以發(fā)送特制的 HTTP/2 請(qǐng)求,這將導(dǎo)致過(guò)多的CPU使用和內(nèi)存使用,最終觸發(fā) DoS 狀態(tài)。
所有運(yùn)行未打上補(bǔ)丁的 nginx 服務(wù)器都容易受到 DoS 攻擊。
第三個(gè)安全問(wèn)題(CVE-2018-16845)會(huì)影響 MP4 模塊,使得攻擊者在惡意制作的 MP4 文件的幫助下,在 worker 進(jìn)程中導(dǎo)致出現(xiàn)無(wú)限循環(huán)、崩潰或內(nèi)存泄露狀態(tài)。
最后一個(gè)安全問(wèn)題僅影響運(yùn)行使用 ngx_http_mp4_module 構(gòu)建的 nginx 版本并在配置文件中啟用 mp4 選項(xiàng)的服務(wù)器。
總的來(lái)說(shuō),HTTP/2 漏洞影響 1.9.5 和 1.15.5 之間的所有 nginx 版本,MP4 模塊安全問(wèn)題影響運(yùn)行 nginx 1.0.7, 1.1.3 及更高版本的服務(wù)器。
為緩解這兩個(gè)安全問(wèn)題,服務(wù)器管理員必須將其 nginx 升級(jí)到 1.14.1 stable 或1.15.6 主線版本。
目前,Shodan 搜索顯示超過(guò) 1400 萬(wàn)臺(tái)服務(wù)器運(yùn)行未包含修復(fù)補(bǔ)丁的 nginx 版本(更確切地說(shuō)是 14,036,690 臺(tái)),僅有 6992 臺(tái)服務(wù)器打上了安全補(bǔ)丁。