概述
2019独角兽企业重金招聘Python工程师标准>>>
Nginx range filter模块数字错误漏洞(CVE-2017-7529)解决方法
漏洞描述
Nginx 0.5.6版本至1.13.2版本中的range filter模块存在整数溢出漏洞
解决方法
- nginx.conf的server里增加max_ranges 1;
- 升级nginx版本到1.13.3或1.12.1或以上
以公司118机器为例:
server {
listen 8080;
server_name eureka.china.cn;
max_ranges 1;
location / {
proxy_pass http://1.13.22.118:8761;
}
}
官网描述
The issue affects nginx 0.5.6 - 1.13.2. The issue is fixed in nginx 1.13.3, 1.12.1. For older versions, the following configuration can be used as a temporary workaround: max_ranges 1; Patch for the issue can be found here: http://nginx.org/download/patch.2017.ranges.txt
参考
http://mailman.nginx.org/pipermail/nginx-announce/2017/000200.html
附录
漏洞编号|0004131A -| 漏洞类型|WEB类 危险级别| 高危险 影响平台|Nginx 0.5.6 to 1.13.2 CVSS分值|7.5 bugtraq编号| CVE编号|CVE-2017-7529 CNCVE编号|CNCVE-20177529 国家漏洞库编号|CNNVD-201707-563 存在主机|12.96.28.2
简单描述|Nginx 0.5.6版本至1.13.2版本中的range filter模块存在整数溢出漏洞 -| 详细描述|Nginx是由俄罗斯的程序设计师Igor Sysoev所开发的一款轻量级Web务服器/反向代理服wu器及电子邮件(IMAP/POP3)代理服wu器。range filter module是其中的一个范围过滤器模块。 Nginx 0.5.6版本至1.13.2版本中的range filter模块存在整数溢出漏洞。攻击者可利用该漏洞获取敏感信息。 修补建议|目前厂商已发布升级补丁以修复漏洞,补丁获取链接: http://mailman.nginx.org/pipermail/nginx-announce/2017/000200.html 参考网址|MLIST:[nginx-announce] 20170711 nginx security advisory (CVE-2017-7529) URL:http://mailman.nginx.org/pipermail/nginx-announce/2017/000200.html BID:99534 URL:http://www.securityfocus.com/bid/99534 SECTRACK:1039238 URL:http://www.securitytracker.com/id/1039238
PS:提示这个是什么鬼??
转载于:https://my.oschina.net/u/2464371/blog/1913532
最后
以上就是丰富蓝天为你收集整理的Nginx range filter模块数字错误漏洞(CVE-2017-7529)解决方法Nginx range filter模块数字错误漏洞(CVE-2017-7529)解决方法的全部内容,希望文章能够帮你解决Nginx range filter模块数字错误漏洞(CVE-2017-7529)解决方法Nginx range filter模块数字错误漏洞(CVE-2017-7529)解决方法所遇到的程序开发问题。
如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。
发表评论 取消回复