国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Nginx 安全漏洞(CVE-2022-3638)處理

這篇具有很好參考價(jià)值的文章主要介紹了Nginx 安全漏洞(CVE-2022-3638)處理。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

一、漏洞描述

Nginx 安全漏洞(CVE-2022-3638)處理
近日,在一起安全掃描中,發(fā)現(xiàn)系統(tǒng)存在Nginx 安全漏洞(CVE-2022-3638)。漏洞描述如下:nginx中發(fā)現(xiàn)的該漏洞會(huì)影響涉及IPv4連接斷開(kāi)的ngx_resolver.c文件某些未知處理過(guò)程,攻擊者利用該漏洞在發(fā)起遠(yuǎn)程攻擊,導(dǎo)致這個(gè)過(guò)程中觸發(fā)內(nèi)存泄漏。nginx 1.23.2之前版本存在安全漏洞。

背景:該主機(jī)上Nginx為從其他主機(jī)整體打包后拷貝過(guò)來(lái),啟動(dòng)運(yùn)行的,后來(lái)升級(jí)時(shí)發(fā)現(xiàn)很多依賴項(xiàng)并未安裝;

處理建議:目前廠商已發(fā)布升級(jí)補(bǔ)丁以修復(fù)漏洞,補(bǔ)丁獲取鏈接:
https://github.com/nginx/nginx/commit/14341ce2377d38a268261e0fec65b6915ae6e95e

Nginx 安全漏洞(CVE-2022-3638)處理

參考鏈接:1,2

二、漏洞處理

1)下載Nginx 1.23.2 版本或者下載上文對(duì)應(yīng)的ngx_resolver.c補(bǔ)丁文件

Nginx 安全漏洞(CVE-2022-3638)處理

--- a/src/core/ngx_resolver.c	Tue Jul 12 21:44:02 2022 +0400
+++ b/src/core/ngx_resolver.c	Thu Jul 14 21:26:54 2022 +0400
@@ -3684,10 +3684,7 @@
     }
 
     rn->qlen = (u_short) len;
-
-    if (r->ipv4) {
-        rn->query = p;
-    }   //上面4行刪除
+    rn->query = p;  //新增讓你干
 
 #if (NGX_HAVE_INET6)
     if (r->ipv6) {

補(bǔ)丁下載:;nginx-1.23.2軟件下載:;從發(fā)布的版本看,1.23.2版本并沒(méi)有標(biāo)明修復(fù)CVE-2022-3638漏洞,但看文件已經(jīng)刪除了下列代碼,最好使用補(bǔ)丁編譯。

Nginx 安全漏洞(CVE-2022-3638)處理

2)下載后,將補(bǔ)丁覆蓋源碼包,重新編譯或直接用1.23.2版本重新編譯

#查看openssl庫(kù)文件位置
ldconfig -p|grep libssl*   #或者openssl version -a,ldconfig -v

./configure --prefix=/usr/local/nginx-1.20.1 --user=nginx --group=nginx --with-http_ssl_module --with-http_gzip_static_module --with-http_realip_module --with-http_stub_status_module --with-http_flv_module --with-http_mp4_module --with-http_sub_module --with-http_v2_module --with-pcre-jit --with-pcre --with-http_dav_module --with-http_addition_module --add-module=nginx-module-vts-master --with-openssl=/usr

yum install openssl openssl-devel zlib zlib-devel pcre pcre-devel gcc gcc-c++ -y

#報(bào)錯(cuò)1:
make -f objs/Makefile
make[1]: Entering directory `/usr/local/src/nginx-1.13.6'
cd /usr/bin/openssl \
&& if [ -f Makefile ]; then make clean; fi \
&& ./config --prefix=/usr/bin/openssl/.openssl no-shared  \
&& make \
&& make install_sw LIBDIR=lib
/bin/sh: line 0: cd: /usr/bin/openssl: Not a directory
make[1]: *** [/usr/bin/openssl/.openssl/include/openssl/ssl.h] Error 1
make[1]: Leaving directory `/usr/local/src/nginx-1.13.6':
make: *** [build] Error 2

#報(bào)錯(cuò)2:
make -f objs/Makefile
make[1]: Entering directory `/usr/local/src/nginx-1.13.6'
make[1]: *** No rule to make target `/usr/include/openssl/ssl.h', needed by `objs/src/core/nginx.o'.  Stop.
make[1]: Leaving directory `/usr/local/src/nginx-1.23.2'
make: *** [build] Error 2
#處理
vim  ./auto/lib/openssl/conf //ssh.h前保留openssl,其他刪除openssl
……
CORE_INCS="$CORE_INCS $OPENSSL/include"
CORE_DEPS="$CORE_DEPS $OPENSSL/include/openssl/ssl.h" #保持
CORE_LIBS="$CORE_LIBS $OPENSSL/lib/libssl.a"
CORE_LIBS="$CORE_LIBS $OPENSSL/lib/libcrypto.a"
CORE_LIBS="$CORE_LIBS $NGX_LIBDL"
#重新編譯make,報(bào)錯(cuò):
    ... ...
cc: error: /usr/lib/libssl.a: No such file or directory
cc: error: /usr/lib/libcrypto.a: No such file or directory
#上述報(bào)錯(cuò)為缺少文件所致,下載
wget https://www.openssl.org/source/old/1.0.2/openssl-1.0.2k.tar.gz
#解壓后編譯,生成libssl.a和libcrypto.a
./configre && make
cp ./lib*.a /usr/lib/
#重新make后,如下圖3
#之后,替代現(xiàn)有的nginx二進(jìn)制文件即可

#web驗(yàn)證
##查看web信息
openssl s_client -connect 域名地址:446 -tls1_2
openssl s_client -connect 域名地址:446 -tls1_3

Nginx 安全漏洞(CVE-2022-3638)處理
Nginx 安全漏洞(CVE-2022-3638)處理
Nginx 安全漏洞(CVE-2022-3638)處理

重新編譯后:
Nginx 安全漏洞(CVE-2022-3638)處理
驗(yàn)證:
Nginx 安全漏洞(CVE-2022-3638)處理

四、附錄:報(bào)錯(cuò)處理

4.1 報(bào)錯(cuò):Nginx make編譯報(bào)錯(cuò)No such file or directory Error 127

/bin/sh: line 2: ./config: No such file or directory
make[1]: *** [/usr/local/ssl/.openssl/include/openssl/ssl.h] Error 127
make[1]: Leaving directory `/usr/local/src/nginx-1.14.0’
make: *** [build] Error 2

如上所示,報(bào)錯(cuò)提示Nginx在編譯時(shí)不能在/usr/local/.openssl/ 這個(gè)目錄找到對(duì)應(yīng)的文件,現(xiàn)在實(shí)際路徑并非為.openssl隱藏文件,因此我們?nèi)バ薷腘ginx編譯時(shí)正確openssl的路徑,修改Nginx的編譯庫(kù)配置文件:./nginx-1.20.1/auto/lib/openssl/conf,修改需要的目錄,去除openssl前面的點(diǎn)就行,如下所示。
Nginx 安全漏洞(CVE-2022-3638)處理

Nginx 安全漏洞(CVE-2022-3638)處理
Nginx 安全漏洞(CVE-2022-3638)處理

4.2 Nginx 編譯報(bào)錯(cuò):pcre error 127

/bin/sh: line 2: ./configure: No such file or directory
make[1]: *** [/usr/local/pcre/Makefile] Error 127
make[1]: Leaving directory `/usr/local/src/nginx-0.8.54′
make: *** [build] Error 2

如上報(bào)錯(cuò)找不到prce目錄,我們需手動(dòng)指定,追加參數(shù):–with-pcre=/usr/local/pcre-8.35;可執(zhí)行find / -name “l(fā)ibpcre.so.1” /查找“l(fā)ibpcre.so.1”所存在的位置,驗(yàn)證pcregrep -V;文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-412021.html

到了這里,關(guān)于Nginx 安全漏洞(CVE-2022-3638)處理的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • nginx相關(guān)漏洞處理:CVE-2016-2183、CVE-2022-41741、CVE-2022-41742

    nginx相關(guān)漏洞處理:CVE-2016-2183、CVE-2022-41741、CVE-2022-41742

    提示:文章寫完后,目錄可以自動(dòng)生成,如何生成可參考右邊的幫助文檔 漏掃發(fā)現(xiàn)機(jī)器上的nginx使用的openssl版本有點(diǎn)低,在加上nginx的部署時(shí)間較早,還是1.20.2版本的,一起進(jìn)行升級(jí)。 SSL/TLS協(xié)議信息泄露漏洞(CVE-2016-2183)【原理掃描】 nginx 緩沖區(qū)錯(cuò)誤漏洞(CVE-2022-41741) nginx 越

    2024年02月08日
    瀏覽(25)
  • 使用nginx處理的一些安全漏洞

    使用nginx處理的一些安全漏洞

    HTTP X-Permitted-Cross-Domain-Policies 響應(yīng)頭缺失 Nginx的nginx.conf中l(wèi)ocation下配置: HTTP Referrer-Policy 響應(yīng)頭缺失 Nginx的nginx.conf中l(wèi)ocation下配置: HTTP X-Content-Type-Options 響應(yīng)頭缺失 Nginx的nginx.conf中l(wèi)ocation下配置: HTTP X-Download-Options 響應(yīng)頭缺失 Nginx的nginx.conf中l(wèi)ocation下配置: HTTP Content-Security-Po

    2023年04月08日
    瀏覽(25)
  • 漏洞修復(fù)--Haxx curl 安全漏洞 (CVE-2020-8177)

    漏洞修復(fù)--Haxx curl 安全漏洞 (CVE-2020-8177)

    Haxxcurl是瑞典Haxx公司的一套利用URL語(yǔ)法在命令行下工作的文件傳輸工具。該工具支持文件上傳和下載,并包含一個(gè)用于程序開(kāi)發(fā)的libcurl(客戶端URL傳輸庫(kù))。Haxxcurl7.20.0版本至7.71.0之前版本中存在安全漏洞。攻擊者可利用該漏洞覆蓋本地文件。 使用阿里云或者騰訊云的倉(cāng)庫(kù)

    2024年02月08日
    瀏覽(86)
  • 安全生產(chǎn):CVE-2020-11022/CVE-2020-11023漏洞解析

    安全生產(chǎn):CVE-2020-11022/CVE-2020-11023漏洞解析

    代碼安全掃描階段,前端資源審計(jì)發(fā)現(xiàn) jQuery 版本過(guò)低導(dǎo)致生產(chǎn)系統(tǒng)存在 CVE-2020-11022/CVE-2020-11023 類風(fēng)險(xiǎn)。且影響范圍: jQuery = 1.0.3 3.5.0 。 該類風(fēng)險(xiǎn)為應(yīng)用安全缺陷類DXSS攻擊,攻擊者可以利用該漏洞注入惡意腳本代碼,并在受害者的瀏覽器上執(zhí)行。將導(dǎo)致受害者的個(gè)人信息泄

    2024年02月05日
    瀏覽(26)
  • 【網(wǎng)絡(luò)安全】CVE漏洞分析以及復(fù)現(xiàn)

    【網(wǎng)絡(luò)安全】CVE漏洞分析以及復(fù)現(xiàn)

    漏洞詳情 Shiro 在路徑控制的時(shí)候,未能對(duì)傳入的 url 編碼進(jìn)行 decode 解碼,導(dǎo)致攻擊者可以繞過(guò)過(guò)濾器,訪問(wèn)被過(guò)濾的路徑。 漏洞影響版本 Shiro 1.0.0-incubating 對(duì)應(yīng) Maven Repo 里面也有 【一一幫助安全學(xué)習(xí),所有資源獲取一一】 ①網(wǎng)絡(luò)安全學(xué)習(xí)路線 ②20份滲透測(cè)試電子書(shū) ③安全

    2024年02月06日
    瀏覽(28)
  • Apache Tomcat 安全漏洞(CVE-2020-13935)復(fù)現(xiàn)

    Apache Tomcat 安全漏洞(CVE-2020-13935)復(fù)現(xiàn)

    漏洞詳情: Apache Tomcat是美國(guó)阿帕奇(Apache)軟件基金會(huì)的一款輕量級(jí)Web應(yīng)用服務(wù)器。該程序?qū)崿F(xiàn)了對(duì)Servlet和JavaServer Page(JSP)的支持。 Apache Tomcat中的WebSocket存在安全漏洞,該漏洞源于程序沒(méi)有正確驗(yàn)證payload的長(zhǎng)度。攻擊者可利用該漏洞造成拒絕服務(wù)(無(wú)限循環(huán))。 影響版

    2024年02月11日
    瀏覽(20)
  • 記一次修復(fù)漏洞(OpenSSH 安全漏洞(CVE-2023-28531))CentOS升級(jí)openssh

    1.查看當(dāng)前openssl和openssh版本 2.安裝并啟用telnet服務(wù)(防止升級(jí)過(guò)程無(wú)法連接機(jī)器) 設(shè)置開(kāi)機(jī)自啟 啟動(dòng)服務(wù) 檢查服務(wù)是否開(kāi)啟: 開(kāi)啟root用戶在telnet登陸: ? 3.配置防火墻(關(guān)閉防火墻可不配置) 法一:直接對(duì)外開(kāi)發(fā)23端口(高風(fēng)險(xiǎn)) ?#--permanent 為永久開(kāi)啟,不加此參數(shù)重啟

    2024年02月06日
    瀏覽(54)
  • [網(wǎng)絡(luò)]公共網(wǎng)絡(luò)安全漏洞庫(kù):CVE/CNCVE

    [網(wǎng)絡(luò)]公共網(wǎng)絡(luò)安全漏洞庫(kù):CVE/CNCVE

    以網(wǎng)絡(luò)安全行業(yè)中最大的、影響范圍最廣的CVE為例。 CVE 的英文全稱是“Common Vulnerabilities Exposures”通用漏洞披露。 CVE就好像是一個(gè)字典表,為廣泛認(rèn)同的信息安全漏洞或者已經(jīng)暴露出來(lái)的弱點(diǎn)給出一個(gè)公共的名稱。 使用一個(gè)共同的名字,可以幫助用戶在各自獨(dú)立的各種漏洞

    2024年02月07日
    瀏覽(24)
  • 【網(wǎng)絡(luò)安全---漏洞復(fù)現(xiàn)】Tomcat CVE-2020-1938 漏洞復(fù)現(xiàn)和利用過(guò)程(特詳細(xì))

    【網(wǎng)絡(luò)安全---漏洞復(fù)現(xiàn)】Tomcat CVE-2020-1938 漏洞復(fù)現(xiàn)和利用過(guò)程(特詳細(xì))

    分享一個(gè)非常詳細(xì)的網(wǎng)絡(luò)安全筆記,是我學(xué)習(xí)網(wǎng)安過(guò)程中用心寫的,可以點(diǎn)開(kāi)以下鏈接獲?。?超詳細(xì)的網(wǎng)絡(luò)安全筆記 Apache Tomcat文件包含漏洞(CNVD-2020-10487/CVE-2020-1938)。該漏洞是由于Tomcat AJP協(xié)議存在缺陷而導(dǎo)致,攻擊者利用該漏洞可通過(guò)構(gòu)造特定參數(shù),讀取服務(wù)器webapp下的

    2024年02月08日
    瀏覽(24)
  • 框架安全-CVE 漏洞復(fù)現(xiàn)&Django&Flask&Node.js&JQuery框架漏洞復(fù)現(xiàn)

    框架安全-CVE 漏洞復(fù)現(xiàn)&Django&Flask&Node.js&JQuery框架漏洞復(fù)現(xiàn)

    中間件及框架列表: IIS,Apache,Nginx,Tomcat,Docker,K8s,Weblogic,JBoos,WebSphere,Jenkins ,GlassFish,Jetty,Jira,Struts2,Laravel,Solr,Shiro,Thinkphp,Spring,F(xiàn)lask,jQuery 等 1、開(kāi)發(fā)框架-PHP-Laravel-Thinkphp 2、開(kāi)發(fā)框架-Javaweb-St2-Spring 3、開(kāi)發(fā)框架-Python-django-Flask 4、開(kāi)發(fā)框架-Javascript-Nod

    2024年02月08日
    瀏覽(46)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包