一、漏洞描述
近期Nginx安全發(fā)布幾個中高危漏洞:CVE-2022-41741 (Memory Corruption) – CVSS score 7.1 (High)、CVE-2022-41742 (Memory Disclosure) – CVSS score 7.0 (High),上述是:MP4 流媒體模塊(ngx_http_mp4_module)中的漏洞影響到 NGINX Plus、NGINX 開源版以及 NGINX 企閱版。
1)漏洞: CVE-2022-41741
NGINX 在 ngx_http_mp4_module 中有一個漏洞,可能允許攻擊者破壞 NGINX。使用特制的 mp4 文件可以損壞 worker 進(jìn)程(負(fù)責(zé)流量處理)的內(nèi)存,導(dǎo)致其終止或潛在的其他影響。該問題僅影響啟用了 ngx_http_mp4_module 模塊并在配置文件中使用 mp4 指令的 NGINX。此外,只有當(dāng)攻擊者能夠觸發(fā)使用 ngx_http_mp4_module 對特制 mp4 文件的進(jìn)行處理時,攻擊才有可能成功。
相關(guān)鏈接: NGINX ngx_http_mp4_module
漏洞影響: 一次成功的利用可能允許一個本地攻擊者破壞 NGINX 的 worker 進(jìn)程,導(dǎo)致其中止或其他潛在的影響。
修復(fù)建議: 強(qiáng)烈建議您將您的軟件升級到最新版本。其中,nginx-1.22.1 穩(wěn)定版和 nginx-1.23.2 主線版已發(fā)布,其中包括了針對 ngx_http_mp4_module (CVE-2022-41741, CVE-2022-41742) 中內(nèi)存損壞和內(nèi)存泄漏的修復(fù)補(bǔ)丁
緩解措施: ngx_http_mp4_module 模塊為 MP4 文件提供偽流媒體的服務(wù)器側(cè)支持,這些文件通常會使用 .mp4 .m4v 或.m4a 文件擴(kuò)展名。更多詳情單擊跳轉(zhuǎn)參;默認(rèn)情況下, NGINX 開源版本不包含 MP4 模塊,必須啟用該模塊才受影響。MP4 模塊默認(rèn)包含在 NGINX Plus 中。綜上所述,緩解措施為:只允許受信用戶發(fā)布音頻和視頻文件,或者在 NGINX 配置中禁用 MP4 模塊,直到升級至修復(fù)版本。
2)漏洞: CVE-2022-41742
NGINX 在 ngx_http_mp4_module 中存在漏洞,這可能允許攻擊者激發(fā) worker 進(jìn)程的崩潰,或者通過使用特制的 mp4 文件致使 worker 進(jìn)程出現(xiàn)內(nèi)存泄露。該問題僅影響啟用了 ngx_http_mp4_module 模塊(默認(rèn)不啟用)并在配置文件中使用 .mp4 指令的 NGINX。此外,只有當(dāng)攻擊者能夠觸發(fā)使用 ngx_http_mp4_module 對特制 mp4 文件的進(jìn)行處理時,攻擊才有可能成功。
相關(guān)鏈接:NGINX ngx_http_mp4_module
漏洞影響: 一次成功的利用可能允許一個攻擊者破壞 NGINX 的 worker 進(jìn)程,導(dǎo)致其中止或使其內(nèi)存泄露。
緩解措施: ngx_http_mp4_module 模塊為 MP4 文件提供偽流媒體的服務(wù)器側(cè)支持,這些文件通常會使用 .mp4 .m4v 或 .m4a 文件擴(kuò)展名。詳情請見https://nginx.org/en/docs/http/ngx_http_mp4_module.html
注意:默認(rèn)情況下, NGINX 開源版本不包含 MP4 模塊,必須啟用該模塊才受影響。MP4 模塊默認(rèn)包含在 NGINX Plus 中。
綜上所述,緩解措施為:只允許受信用戶發(fā)布音頻和視頻文件,或者在 NGINX 配置中禁用 MP4 模塊,直到升級至修復(fù)版本。
3)漏洞: CVE-2022-41743
NGINX Plus 的模塊 ngx_http_hls_module 中存在一個漏洞,該漏洞可能允許本地攻擊者破壞 NGINX 的工作進(jìn)程內(nèi)存,從而導(dǎo)致其崩潰或在使用特制的音頻或視頻文件時產(chǎn)生其他潛在的影響。**只有當(dāng)配置文件中使用 hls 指令時,該問題才會影響 NGINX Plus。**此外,只有當(dāng)攻擊者可以觸發(fā)使用模塊 ngx_http_hls_module 對特制音頻或視頻文件進(jìn)行 處理時,攻擊才有可能成功。ngx_http_hls_module 模塊為 MP4 和 MOV 媒體文件提供 HTTP 流媒體服務(wù)器端支持。這類文件通常具有 .mp4 .m4v .m4a .mov 或 .qt 的文件名擴(kuò)展名。該模塊支持 H.264 視頻編解碼器,AAC 和 MP3 音頻編解碼器。詳情請見:ngx_http_hls_module;
漏洞影響: 一次成功的利用可能允許一個本地攻擊者破壞 NGINX 的 worker 進(jìn)程,導(dǎo)致其中止或其他潛在的影響。
影響范圍: CVE-2022-41743 (Memory Corruption) – CVSS score 7.0 (High) 在 HLS 流媒體模塊(ngx_http_hls_module)中的漏洞只對 NGINX Plus 產(chǎn)生影響。
修復(fù)建議: 禁用ngx_http_hls_module 模塊及相關(guān)配置
相關(guān)鏈接: NGINX ngx_http_mp4_module、CVE Search、漏洞修復(fù)參考
二、修復(fù)處理
1)漏洞: CVE-2022-41741/2修復(fù)
1、升級Nginx版本到1.23.2版本;介質(zhì)安裝參看:軟件下載;
yum -y install gcc gcc-c++ autoconf automake make pcre pcre-devel zlib zlib-devel
wget -k https://www.openssl.org/source/openssl-1.1.1t.tar.gz --no-check-certificate
./config
make & make install
echo “/usr/local/lib64/” >> /etc/ld.so.conf
ldconfig
vim nginx-1.23.4/auto/lib/openssl/conf #修改
39 CORE_INCS="$CORE_INCS $OPENSSL/.openssl/include"
40 CORE_DEPS="$CORE_DEPS $OPENSSL/.openssl/include/openssl/ssl.h"
41 CORE_LIBS="$CORE_LIBS $OPENSSL/.openssl/lib/libssl.a"
42 CORE_LIBS="$CORE_LIBS $OPENSSL/.openssl/lib/libcrypto.a"
/configure --prefix=/usr/local/nginx --with-http_ssl_module --with-openssl=system
make & make install
usr/local/nginx/sbin/nginx -v
2、禁用ngx_http_mp4_module
2)漏洞: CVE-2022-41743修復(fù)文章來源:http://www.zghlxwxcb.cn/news/detail-723364.html
1、禁用ngx_http_hls_module 模塊及相關(guān)配置
2、升級NGINX Plus到最新版文章來源地址http://www.zghlxwxcb.cn/news/detail-723364.html
到了這里,關(guān)于nginx(CVE-2022-41741和41742) 漏洞修復(fù)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!