国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

nginx(CVE-2022-41741)漏洞修復(fù)

這篇具有很好參考價值的文章主要介紹了nginx(CVE-2022-41741)漏洞修復(fù)。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

大家好,我是早九晚十二,目前是做運維相關(guān)的工作。寫博客是為了積累,希望大家一起進(jìn)步!
我的主頁:早九晚十二

最近,nginx曝出了最新漏洞CVE-2022-41741,這個影響還是比較大的,因為這個包含了一些相對穩(wěn)定的版本,所以好多環(huán)境都需要有升級。
nginx(CVE-2022-41741)漏洞修復(fù)
那么,如何快速的升級nginx版本,規(guī)避這些漏洞呢?

版本選擇

升級我們選擇1.23.4版本,下載地址:https://nginx.org/download/nginx-1.23.4.tar.gz

[root@localhost]# tar xf nginx-1.23.4.tar.gz 
[root@localhost ~]# cd nginx-1.23.4
[root@localhost nginx-1.23.4]# ls
auto  CHANGES  CHANGES.ru  conf  configure  contrib  html  LICENSE  man  README  src

編譯服務(wù)

[root@localhost nginx-1.23.4]# ./configure --prefix=/usr/local/nginx --with-http_ssl_module
checking for OS
 + Linux 3.10.0-1160.el7.x86_64 x86_64
checking for C compiler ... not found

./configure: error: C compiler cc is not found

##錯誤解決
yum -y install gcc gcc-c++ autoconf automake make

##再次執(zhí)行編譯命令
[root@localhost nginx-1.23.4] ./configure  --prefix=/usr/local/nginx --with-http_ssl_module --with-openssl=system
./configure: error: the HTTP rewrite module requires the PCRE library.
You can either disable the module by using --without-http_rewrite_module
option, or install the PCRE library into the system, or build the PCRE library
statically from the source with nginx by using --with-pcre=<path> option.


##問題解決
yum install -y pcre pcre-devel zlib zlib-devel

##安裝nginx
make
這時候會報錯openssl的問題,我們需先安裝openssl
[root@localhost]# wget -k  https://www.openssl.org/source/openssl-1.1.1t.tar.gz --no-check-certificate
[root@localhost]# tar zxf openssl-1.1.1t.tar.gz
[root@localhost]# cd openssl-1.1.1t
[root@localhost]# ./config
注意不能再共享目錄make校驗
[root@localhost]# make clean && make  
#安裝
[root@localhost]# make install

##配置默認(rèn)openssl路徑
echo "/usr/local/lib64/" >> /etc/ld.so.conf
ldconfig

修改openssl配置

打開nginx原文件下conf文件

#如果編譯的openssl沒有在默認(rèn)目錄下,需要修改nginx源文件的配置,改成對應(yīng)的openssl路徑
[root@localhost]# vim nginx-1.23.4/auto/lib/openssl/conf
#修改39-42行
39             CORE_INCS="$CORE_INCS $OPENSSL/.openssl/include"
40             CORE_DEPS="$CORE_DEPS $OPENSSL/.openssl/include/openssl/ssl.h"
41             CORE_LIBS="$CORE_LIBS $OPENSSL/.openssl/lib/libssl.a"
42             CORE_LIBS="$CORE_LIBS $OPENSSL/.openssl/lib/libcrypto.a"

再次編譯

[root@localhost nginx-1.23.4]# make && make install
	|| cp conf/uwsgi_params '/usr/local/nginx/conf'
cp conf/uwsgi_params \
	'/usr/local/nginx/conf/uwsgi_params.default'
test -f '/usr/local/nginx/conf/scgi_params' \
	|| cp conf/scgi_params '/usr/local/nginx/conf'
cp conf/scgi_params \
	'/usr/local/nginx/conf/scgi_params.default'
test -f '/usr/local/nginx/conf/nginx.conf' \
	|| cp conf/nginx.conf '/usr/local/nginx/conf/nginx.conf'
cp conf/nginx.conf '/usr/local/nginx/conf/nginx.conf.default'
test -d '/usr/local/nginx/logs' \
	|| mkdir -p '/usr/local/nginx/logs'
test -d '/usr/local/nginx/logs' \
	|| mkdir -p '/usr/local/nginx/logs'
test -d '/usr/local/nginx/html' \
	|| cp -R html '/usr/local/nginx'
test -d '/usr/local/nginx/logs' \
	|| mkdir -p '/usr/local/nginx/logs'
make[1]: Leaving directory `/root/nginx-1.23.4'

檢查nginx版本

[root@localhost3 nginx-1.23.4]# /usr/local/nginx/sbin/nginx -v
nginx version: nginx/1.23.4

碼字不易。如果文章對您有希望的話,請三連支持一波。
如有問題,歡迎留言,一起探討,感謝。
也可關(guān)注下方公眾號,看到留言后會第一時間回復(fù)。文章來源地址http://www.zghlxwxcb.cn/news/detail-475430.html

到了這里,關(guān)于nginx(CVE-2022-41741)漏洞修復(fù)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • 【漏洞修復(fù)】 CVE Linux 系統(tǒng)應(yīng)用漏洞修復(fù)筆記

    【漏洞修復(fù)】 CVE Linux 系統(tǒng)應(yīng)用漏洞修復(fù)筆記

    此文章主要記錄工作中遇到的漏洞以及修復(fù)過程。 名稱 SSL/TLS協(xié)議信息泄露漏洞(CVE-2016-2183)【原理掃描】【可驗證】 詳細(xì)描述 TLS是安全傳輸層協(xié)議,用于在兩個通信應(yīng)用程序之間提供保密性和數(shù)據(jù)完整性。TLS, SSH, IPSec協(xié)商及其他產(chǎn)品中使用的IDEA、DES及Triple DES密碼或者3DES及

    2024年02月07日
    瀏覽(47)
  • 漏洞修復(fù)--OpenSSH權(quán)限提升漏洞(CVE-2021-41617)

    漏洞修復(fù)--OpenSSH權(quán)限提升漏洞(CVE-2021-41617)

    官方已發(fā)布安全版本修復(fù)漏洞,騰訊安全專家建議受影響的用戶請盡快更新至安全版本。 安全版本:OpenSSH 8.8 用戶可根據(jù)所使用的發(fā)行版本,升級修復(fù)。 查看OpenSSH版本:rpm -qa | grep openssh 升級OpenSSL版本:yum -y install openssh centos7 用戶,建議升級到如下版本:openssh-7.4p1-22.el7

    2024年02月15日
    瀏覽(37)
  • CVE漏洞復(fù)現(xiàn)-CVE-2022-22965-Spring-RCE漏洞

    CVE漏洞復(fù)現(xiàn)-CVE-2022-22965-Spring-RCE漏洞

    Spring framework 是Spring 里面的一個基礎(chǔ)開源框架,其目的是用于簡化 Java 企業(yè)級應(yīng)用的開發(fā)難度和開發(fā)周期,2022年3月31日,VMware Tanzu發(fā)布漏洞報告,Spring Framework存在遠(yuǎn)程代碼執(zhí)行漏洞,在 JDK 9+ 上運行的 Spring MVC 或 Spring WebFlux 應(yīng)用程序可能容易受到通過數(shù)據(jù)綁定的遠(yuǎn)程代碼執(zhí)行

    2023年04月21日
    瀏覽(25)
  • [漏洞修復(fù)]Docker runc容器逃逸漏洞(CVE-2021-30465)

    [漏洞修復(fù)]Docker runc容器逃逸漏洞(CVE-2021-30465)

    2021年5月31日,阿里云應(yīng)急響應(yīng)中心監(jiān)測到國外安全研究人員披露 CVE-2021-30465 runc 符號鏈接掛載與容器逃逸漏洞。 針對該漏洞的整改過程。 runc是一個輕量級通用容器運行環(huán)境,它允許一個簡化的探針到運行和調(diào)試的底層容器的功能,不需要整個docker守護(hù)進(jìn)程的接口。 runc存在

    2024年02月12日
    瀏覽(20)
  • 漏洞修復(fù)--Haxx curl 安全漏洞 (CVE-2020-8177)

    漏洞修復(fù)--Haxx curl 安全漏洞 (CVE-2020-8177)

    Haxxcurl是瑞典Haxx公司的一套利用URL語法在命令行下工作的文件傳輸工具。該工具支持文件上傳和下載,并包含一個用于程序開發(fā)的libcurl(客戶端URL傳輸庫)。Haxxcurl7.20.0版本至7.71.0之前版本中存在安全漏洞。攻擊者可利用該漏洞覆蓋本地文件。 使用阿里云或者騰訊云的倉庫

    2024年02月08日
    瀏覽(86)
  • CVE-2022-30887漏洞復(fù)現(xiàn)

    CVE-2022-30887漏洞復(fù)現(xiàn)

    多語言藥房管理系統(tǒng) (MPMS) 是用 PHP 和 MySQL 開發(fā)的, 該軟件的主要目的是在藥房和客戶之間提供一套接口,客戶是該軟件的主要用戶。該軟件有助于為藥房業(yè)務(wù)創(chuàng)建一個綜合數(shù)據(jù)庫,并根據(jù)到期、產(chǎn)品等各種參數(shù)提供各種報告。 該CMS中php_action/editProductImage.php存在任意文件上傳

    2023年04月08日
    瀏覽(49)
  • Win7 Server 漏洞修復(fù)(CVE-2017-**、CVE-2018-**、CVE-2019-**、CVE-2012-**)

    Win7 Server 漏洞修復(fù)(CVE-2017-**、CVE-2018-**、CVE-2019-**、CVE-2012-**)

    Windows 7 Server 服務(wù)器也被漏洞掃描找出來幾個漏洞,如下: 端口 協(xié)議 服務(wù) 漏洞 解決方案 445 TCP microsoft-ds Microsoft Windows SMB 遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2017-0143)(MS17-010)【原理掃描】``Microsoft Windows SMB 遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2017-0144)(MS17-010)【原理掃描】``Microsoft Windows SMB 遠(yuǎn)程代碼執(zhí)行

    2024年02月05日
    瀏覽(26)
  • 漏洞修復(fù)---SSL/TLS協(xié)議信息泄露漏洞(CVE-2016-2183)

    1.查看當(dāng)前openssl版本 ? ? ? 我線上版本是?? OpenSSL 1.0.2k-fips?26?Jan?2017 ?官網(wǎng)下載最新版本 【當(dāng)前我下載的版本為 openssl-1.1.1q】 2.將壓縮包上傳到linux服務(wù)器 ? ? tar -zxvf?openssl-1.1.1q.tar.gz 3.編譯安裝 4.?移除老版本openssl 5. 查看版本 openssl version 報錯? ? openssl: error while loadi

    2024年02月16日
    瀏覽(24)
  • 【CVE-2015-2808】SSL/TLS漏洞修復(fù)

    【CVE-2015-2808】SSL/TLS漏洞修復(fù)

    SSL/TLS 存在Bar Mitzvah Attack漏洞 詳細(xì)描述:該漏洞是由功能較弱而且已經(jīng)過時的RC4加密算法中一個問題所導(dǎo)致的。它能夠在某些情況下泄露SSL/TLS加密流量中的密文,從而將賬戶用戶名密碼、信用卡數(shù)據(jù)和其他敏感信息泄露給黑客。 解決辦法: 1、服務(wù)器端禁止使用RC4加密算法。

    2024年02月13日
    瀏覽(19)
  • Openssh高危漏洞CVE-2023-38408修復(fù)方案

    Openssh高危漏洞CVE-2023-38408修復(fù)方案

    2023年07月21日,360CERT監(jiān)測發(fā)現(xiàn) OpenSSH 發(fā)布了 OpenSSH 的風(fēng)險通告,漏洞編號為 CVE-2023-38408 ,漏洞等級: 高危 ,漏洞評分: 8.1 。 OpenSSH 是 Secure Shell (SSH) 協(xié)議的開源實現(xiàn),提供一套全面的服務(wù),以促進(jìn)客戶端-服 務(wù)器環(huán)境中不安全網(wǎng)絡(luò)上的加密通信。 威脅等級 高 影響面 廣泛

    2024年02月11日
    瀏覽(21)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包