预警Nginx/OpenResty 特殊配置下内存泄漏与目录穿越漏洞

释放双眼,带上耳机,听听看~!

2020年3月18日,本站安全专题监测到国外安全研究者公开了Nginx/OpenResty在特殊配置下存在内存泄漏或目录穿越漏洞详情。

漏洞描述

Nginx是一个高性能的HTTP和反向代理web服务器,OpenResty是一个基于 Nginx 与 Lua 的高性能Web平台。近日国外安全研究者公开了Nginx/OpenResty在特殊配置下存在内存泄漏或目录穿越漏洞详情。由于Nginx在rewrite功能实现上存在缺陷,以及OpenResty在ngx.req.set_uri()实现上存在缺陷,如果Nginx配置文件中使用了rewrite或者ngx.req.set_uri(),则攻击者可能可以通过构造恶意请求,从而造成内存泄漏或者目录穿越漏洞。本站安全专题提醒Nginx/OpenResty用户尽快采取安全措施阻止漏洞攻击。

影响版本

nginx <= v1.17.7

openresty <= v1.15.8.2

安全建议

1. Nginx更新至安全版本>=v1.17.9

2. 以下是存在漏洞的配置片段,建议用户自检查配置文件,并禁用相关危险配置。


1
2
3
4
5
6
7
8
9
10
location ~ /memleak {
    rewrite_by_lua_block {
        ngx.req.read_body();
        local args, err = ngx.req.get_post_args();
        ngx.req.set_uri( args["url"], true );
    }
}
location ~ /rewrite {
    rewrite ^.*$ $arg_x;
}

相关链接

https://www.openwall.com/lists/oss-security/2020/03/18/1

https://hackerone.com/reports/513236

安全云中心已可防御此漏洞攻击

我们会关注后续进展,请随时关注官方公告。

内容来自网络,如有侵犯到您的权益,请联系站长QQ7529997,我们将及时处理。

本站安全专题

2020.3.19

给TA打赏
共{{data.count}}人
人已打赏
安全漏洞

预警kube-proxy边界限制访问绕过漏洞

2020-7-10 17:33:25

安全漏洞

预警Citrix系列产品多个高危漏洞

2020-7-11 17:26:23

个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索