摘要:漏洞报告最近收到安全部门的安全扫描报告。远程攻击者可利用该漏洞获取敏感信息或造成拒绝服务。厂商补丁目前厂商已发布升级补丁以修复漏洞,补丁获取链接一个高危漏洞,赶紧网上查询下资料这准备修复。
漏洞报告
最近收到安全部门的安全扫描报告。内容如下:
nginx 安全漏洞(CVE-2018-16845) 中危 nginx类 nginx是由俄罗斯的程序设计师Igor Sysoev所开发的一款轻量级Web服务器/反向代理服务器及电子邮件(IMAP/POP3)代理服务器。 Nginx 1.15.5及之前的版本和1.14.1版本中的ngx_http_mp4_module组件存在内存泄露漏洞,该漏洞源于程序没有正确处理MP4文件。远程攻击者可利用该漏洞获取敏感信息或造成拒绝服务。 厂商补丁: 目前厂商已发布升级补丁以修复漏洞,补丁获取链接: http://mailman.nginx.org/pipermail/nginx-announce/2018/000221.html
一个高危漏洞,赶紧网上查询下资料这准备修复。
修复过程去补丁地址获取补丁,可以看到这个内容:
Patch for the issue can be found here: http://nginx.org/download/patch.2018.mp4.txt
点击获取查看补丁信息:
--- src/http/modules/ngx_http_mp4_module.c +++ src/http/modules/ngx_http_mp4_module.c @@ -942,6 +942,13 @@ ngx_http_mp4_read_atom(ngx_http_mp4_file atom_size = ngx_mp4_get_64value(atom_header + 8); atom_header_size = sizeof(ngx_mp4_atom_header64_t); + if (atom_size < sizeof(ngx_mp4_atom_header64_t)) { + ngx_log_error(NGX_LOG_ERR, mp4->file.log, 0, + ""%s" mp4 atom is too small:%uL", + mp4->file.name.data, atom_size); + return NGX_ERROR; + } + } else { ngx_log_error(NGX_LOG_ERR, mp4->file.log, 0, ""%s" mp4 atom is too small:%uL",
第一行和第二行表示漏洞发生的文需要修改的文件
第三行表示修复前的漏洞位置在942行的后6行,942,13为补丁添加的位置到第13行
真正需要添加的部分为+号部分,复制定漏洞文件需要删除+号(+表示新增)
接着去nginx的启动文件夹,查看编译参数信息:
./nginx -V
得到如下信息:
nginx version: nginx/1.11.5 built by gcc 4.8.5 20150623 (Red Hat 4.8.5-36) (GCC) built with OpenSSL 1.0.1c 10 May 2012 TLS SNI support enabled configure arguments: --prefix=/app/nginx/nginx --with-pcre=/app/nginx/soft/pcre-8.35 --with-zlib=/app/nginx/soft/zlib-1.2.8 --with-openssl=/app/nginx/soft/openssl-1.0.1c --with-http_ssl_module --with-http_realip_module
需要用到的内容为configure arguments:后的内容
去nginx源码目录编译
cd nginx-1.11.5 && ./configure --prefix=/app/nginx/nginx --with-pcre=/app/nginx/soft/pcre-8.35 --with-zlib=/app/nginx/soft/zlib-1.2.8 --with-openssl=/app/nginx/soft/openssl-1.0.1c --with-http_ssl_module --with-http_realip_module && make
注意:不要make install,不然会覆盖现有的
等待编译成功后会生成一个objs目录,进入目录
cd objs
复制编译生成的可执行文件到原先的nginx的sbin目录
cp nginx /app/nginx/nginx/sbin
注意,复制前建议先备份原有的sbin文件
切换进程:
make upgrade
或者去替换的sbin目录
,./nginx -s reload
文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。
转载请注明本文地址:https://www.ucloud.cn/yun/40589.html
摘要:网络存储和安全解决方案提供商上周五发布了补丁,以解决影响其智能交换机的三个安全漏洞,攻击者可能会滥用这些漏洞来完全控制易受攻击的设备。随着网络攻击事件愈发频繁,网络安全已成为重点关注问题。 .markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-size:15px;overflow-x:hidde...
摘要:在十年未变安全,谁之责上中,我们介绍了安全领域的现状和新的解决方案,那么究竟是什么它在应用安全多变的今天又能带给我们什么样效果我们将通过何种方式才能打赢这场与黑客之间的攻坚战呢应用安全行业快速发展的数十年间,出现了许多巨变。 在 十年未变!安全,谁之责?(上)中,我们介绍了安全领域的现状和RASP新的解决方案,那么 RASP 究竟是什么?它在应用安全多变 的今天又能带给我们什么样效果?...
摘要:月日,谷歌官方发布了本次宕机调查结果。谷歌表示此次宕机时长小时分钟,从年月日开始,到结束。但是谷歌官方认为该漏洞已经存在个月了,他们仅将其定为内部高优先级事故。最后谷歌官方还对本次宕机事件进行了道歉,并确保以后不再发生此类问题。 ...
摘要:与攻击相比,攻击往往很少见,因此对其进行防范的资源也相当稀少。不过,这种受信任的攻击模式更加难以防范,所以被认为比更具危险性。通过实时升级系统快速同步最新漏洞,避免零日攻击。 现在,我们绝大多数人都会在网上购物买东西。但是很多人都不清楚的是,很多电商网站会存在安全漏洞。比如乌云就通报过,国内很多家公司的网站都存在 CSRF 漏洞。如果某个网站存在这种安全漏洞的话,那么我们在购物的过程中...
摘要:微软雅黑宋体春节刚开始,我们安全,发布了年服务器被挖矿的整体安全分析报告。我们调查分析发现,从网站漏洞被爆出后到修复漏洞的时间约大,一些网站被攻击的状况就越严重,服务器被挖矿的事情就会发生,如果及时的修复漏洞,那么就可以避免被挖矿。春节刚开始,我们SINE安全,发布了2018年服务器被挖矿的整体安全分析报告。该安全报告主要是以我们去年的整一年的安全数据为基础,对这些服务器的被挖矿的整体情况进...
阅读 1561·2023-04-25 15:50
阅读 1304·2021-09-22 15:49
阅读 2929·2021-09-22 15:06
阅读 3567·2019-08-30 15:54
阅读 2329·2019-08-29 11:33
阅读 2115·2019-08-23 17:56
阅读 2142·2019-08-23 17:06
阅读 1292·2019-08-23 15:55