国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

nginx(CVE-2022-41741和41742) 漏洞修復(fù)

這篇具有很好參考價值的文章主要介紹了nginx(CVE-2022-41741和41742) 漏洞修復(fù)。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

一、漏洞描述

nginx(CVE-2022-41741和41742) 漏洞修復(fù),安全相關(guān),Nginx漏洞

近期Nginx安全發(fā)布幾個中高危漏洞:CVE-2022-41741 (Memory Corruption) – CVSS score 7.1 (High)、CVE-2022-41742 (Memory Disclosure) – CVSS score 7.0 (High),上述是:MP4 流媒體模塊(ngx_http_mp4_module)中的漏洞影響到 NGINX Plus、NGINX 開源版以及 NGINX 企閱版。

1)漏洞: CVE-2022-41741

NGINX 在 ngx_http_mp4_module 中有一個漏洞,可能允許攻擊者破壞 NGINX。使用特制的 mp4 文件可以損壞 worker 進(jìn)程(負(fù)責(zé)流量處理)的內(nèi)存,導(dǎo)致其終止或潛在的其他影響。該問題僅影響啟用了 ngx_http_mp4_module 模塊并在配置文件中使用 mp4 指令的 NGINX。此外,只有當(dāng)攻擊者能夠觸發(fā)使用 ngx_http_mp4_module 對特制 mp4 文件的進(jìn)行處理時,攻擊才有可能成功。

相關(guān)鏈接: NGINX ngx_http_mp4_module

漏洞影響: 一次成功的利用可能允許一個本地攻擊者破壞 NGINX 的 worker 進(jìn)程,導(dǎo)致其中止或其他潛在的影響。

修復(fù)建議: 強(qiáng)烈建議您將您的軟件升級到最新版本。其中,nginx-1.22.1 穩(wěn)定版和 nginx-1.23.2 主線版已發(fā)布,其中包括了針對 ngx_http_mp4_module (CVE-2022-41741, CVE-2022-41742) 中內(nèi)存損壞和內(nèi)存泄漏的修復(fù)補(bǔ)丁

緩解措施: ngx_http_mp4_module 模塊為 MP4 文件提供偽流媒體的服務(wù)器側(cè)支持,這些文件通常會使用 .mp4 .m4v 或.m4a 文件擴(kuò)展名。更多詳情單擊跳轉(zhuǎn)參;默認(rèn)情況下, NGINX 開源版本不包含 MP4 模塊,必須啟用該模塊才受影響。MP4 模塊默認(rèn)包含在 NGINX Plus 中。綜上所述,緩解措施為:只允許受信用戶發(fā)布音頻和視頻文件,或者在 NGINX 配置中禁用 MP4 模塊,直到升級至修復(fù)版本。

2)漏洞: CVE-2022-41742

NGINX 在 ngx_http_mp4_module 中存在漏洞,這可能允許攻擊者激發(fā) worker 進(jìn)程的崩潰,或者通過使用特制的 mp4 文件致使 worker 進(jìn)程出現(xiàn)內(nèi)存泄露。該問題僅影響啟用了 ngx_http_mp4_module 模塊(默認(rèn)不啟用)并在配置文件中使用 .mp4 指令的 NGINX。此外,只有當(dāng)攻擊者能夠觸發(fā)使用 ngx_http_mp4_module 對特制 mp4 文件的進(jìn)行處理時,攻擊才有可能成功。

相關(guān)鏈接:NGINX ngx_http_mp4_module

漏洞影響: 一次成功的利用可能允許一個攻擊者破壞 NGINX 的 worker 進(jìn)程,導(dǎo)致其中止或使其內(nèi)存泄露。
緩解措施: ngx_http_mp4_module 模塊為 MP4 文件提供偽流媒體的服務(wù)器側(cè)支持,這些文件通常會使用 .mp4 .m4v 或 .m4a 文件擴(kuò)展名。詳情請見https://nginx.org/en/docs/http/ngx_http_mp4_module.html
注意:默認(rèn)情況下, NGINX 開源版本不包含 MP4 模塊,必須啟用該模塊才受影響。MP4 模塊默認(rèn)包含在 NGINX Plus 中。
綜上所述,緩解措施為:只允許受信用戶發(fā)布音頻和視頻文件,或者在 NGINX 配置中禁用 MP4 模塊,直到升級至修復(fù)版本。

3)漏洞: CVE-2022-41743

NGINX Plus 的模塊 ngx_http_hls_module 中存在一個漏洞,該漏洞可能允許本地攻擊者破壞 NGINX 的工作進(jìn)程內(nèi)存,從而導(dǎo)致其崩潰或在使用特制的音頻或視頻文件時產(chǎn)生其他潛在的影響。**只有當(dāng)配置文件中使用 hls 指令時,該問題才會影響 NGINX Plus。**此外,只有當(dāng)攻擊者可以觸發(fā)使用模塊 ngx_http_hls_module 對特制音頻或視頻文件進(jìn)行 處理時,攻擊才有可能成功。ngx_http_hls_module 模塊為 MP4 和 MOV 媒體文件提供 HTTP 流媒體服務(wù)器端支持。這類文件通常具有 .mp4 .m4v .m4a .mov 或 .qt 的文件名擴(kuò)展名。該模塊支持 H.264 視頻編解碼器,AAC 和 MP3 音頻編解碼器。詳情請見:ngx_http_hls_module;

漏洞影響: 一次成功的利用可能允許一個本地攻擊者破壞 NGINX 的 worker 進(jìn)程,導(dǎo)致其中止或其他潛在的影響。

影響范圍: CVE-2022-41743 (Memory Corruption) – CVSS score 7.0 (High) 在 HLS 流媒體模塊(ngx_http_hls_module)中的漏洞只對 NGINX Plus 產(chǎn)生影響。

修復(fù)建議: 禁用ngx_http_hls_module 模塊及相關(guān)配置

相關(guān)鏈接: NGINX ngx_http_mp4_module、CVE Search、漏洞修復(fù)參考

二、修復(fù)處理

1)漏洞: CVE-2022-41741/2修復(fù)

1、升級Nginx版本到1.23.2版本;介質(zhì)安裝參看:軟件下載;
yum -y install gcc gcc-c++ autoconf automake make pcre pcre-devel zlib zlib-devel
wget -k https://www.openssl.org/source/openssl-1.1.1t.tar.gz --no-check-certificate
./config
make & make install
echo “/usr/local/lib64/” >> /etc/ld.so.conf
ldconfig
vim nginx-1.23.4/auto/lib/openssl/conf #修改

39             CORE_INCS="$CORE_INCS $OPENSSL/.openssl/include"
40             CORE_DEPS="$CORE_DEPS $OPENSSL/.openssl/include/openssl/ssl.h"
41             CORE_LIBS="$CORE_LIBS $OPENSSL/.openssl/lib/libssl.a"
42             CORE_LIBS="$CORE_LIBS $OPENSSL/.openssl/lib/libcrypto.a"

/configure --prefix=/usr/local/nginx --with-http_ssl_module --with-openssl=system
make & make install
usr/local/nginx/sbin/nginx -v

2、禁用ngx_http_mp4_module

2)漏洞: CVE-2022-41743修復(fù)

1、禁用ngx_http_hls_module 模塊及相關(guān)配置

2、升級NGINX Plus到最新版文章來源地址http://www.zghlxwxcb.cn/news/detail-723364.html

到了這里,關(guān)于nginx(CVE-2022-41741和41742) 漏洞修復(fù)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • 中間件安全-CVE復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx漏洞復(fù)現(xiàn)

    中間件安全-CVE復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx漏洞復(fù)現(xiàn)

    中間件及框架列表: IIS,Apache,Nginx,Tomcat,Docker,Weblogic,JBoos,WebSphere, Jenkins ,GlassFish,Jira,Struts2,Laravel,Solr,Shiro,Thinkphp, Spring,F(xiàn)lask,jQuery等 1、中間件-IIS-短文件解析藍(lán)屏等 2、中間件-Nginx-文件解析命令執(zhí)行等 3、中間件-Apache-RCE目錄遍歷文件解析等 4、中間件

    2024年02月07日
    瀏覽(22)
  • 服務(wù)攻防-中間件安全&CVE復(fù)現(xiàn)&IIS&Apache&Tomcat&Nginx漏洞復(fù)現(xiàn)

    目錄 一、導(dǎo)圖 二、ISS漏洞 中間件介紹 1、短文件 2、文件解析 3、HTTP.SYS 4、cve-2017-7269 三、Nignx漏洞 中間件介紹 1、后綴解析漏洞 2、cve-2013-4547 3、cve-2021-23017 無 EXP 4、cve-2017-7529 意義不大 四、Apache漏洞 中間件介紹 1、漏洞版本簡介 2、cve-2021-42013 3、cve-2021-41773 4、cve-2017-1571

    2024年02月10日
    瀏覽(21)
  • 漏洞修復(fù)--Haxx curl 安全漏洞 (CVE-2020-8177)

    漏洞修復(fù)--Haxx curl 安全漏洞 (CVE-2020-8177)

    Haxxcurl是瑞典Haxx公司的一套利用URL語法在命令行下工作的文件傳輸工具。該工具支持文件上傳和下載,并包含一個用于程序開發(fā)的libcurl(客戶端URL傳輸庫)。Haxxcurl7.20.0版本至7.71.0之前版本中存在安全漏洞。攻擊者可利用該漏洞覆蓋本地文件。 使用阿里云或者騰訊云的倉庫

    2024年02月08日
    瀏覽(86)
  • Nginx越界讀取緩存漏洞(CVE-2017-7529)

    Nginx越界讀取緩存漏洞(CVE-2017-7529)

    注意:僅用于技術(shù)討論,切勿用于其他用途,一切后果與本人無關(guān)?。?! 理論知識 ????????The Range 是一個請求首部,告知服務(wù)器返回文件的哪一部分。在一個 Range 首部中,可以一次性請求多個部分,服務(wù)器會以 multipart 文件的形式將其返回。如果服務(wù)器返回的是范圍響應(yīng)

    2024年02月16日
    瀏覽(14)
  • Nginx漏洞修復(fù)之目錄穿越(目錄遍歷)漏洞復(fù)現(xiàn)及修復(fù)

    Nginx漏洞修復(fù)之目錄穿越(目錄遍歷)漏洞復(fù)現(xiàn)及修復(fù)

    前言 Nginx是一個高性能的HTTP和反向代理服務(wù)器,經(jīng)常被做為反向代理,動態(tài)的部分被proxy_pass傳遞給后端端口,而靜態(tài)文件需要Nginx來處理。 漏洞出現(xiàn)在服務(wù)器的靜態(tài)文件中。如果靜態(tài)文件存儲在/home/目錄下,而該目錄在url中名字為files,那么就需要用alias設(shè)置目錄的別名 。

    2024年02月04日
    瀏覽(26)
  • nginx 漏洞修復(fù)

    1、檢測到 RC4 密碼套件、檢測到 SHA-1 密碼套件 在nginx的nginx.conf 文件中加入: ssl_ciphers ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:!NULL:!aNULL:!MD5:!ADH:!RC4:!

    2024年02月15日
    瀏覽(20)
  • Nginx 文件名邏輯漏洞(CVE-2013-4547)(Vulhub)

    Nginx 文件名邏輯漏洞(CVE-2013-4547)(Vulhub)

    在Nginx 0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.7版本中存在錯誤解析用戶請求的url信息,從而導(dǎo)致文件代碼執(zhí)行,權(quán)限繞過等問題。 Nginx 0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.7版本 漏洞成因大概為Nginx本身并不能解析PHP代碼,只能通過加載PHP模塊來進(jìn)行解析代碼。通過正則表達(dá)式來匹配以.php結(jié)尾的請求路徑

    2024年02月13日
    瀏覽(17)
  • 記一次修復(fù)漏洞(OpenSSH 安全漏洞(CVE-2023-28531))CentOS升級openssh

    1.查看當(dāng)前openssl和openssh版本 2.安裝并啟用telnet服務(wù)(防止升級過程無法連接機(jī)器) 設(shè)置開機(jī)自啟 啟動服務(wù) 檢查服務(wù)是否開啟: 開啟root用戶在telnet登陸: ? 3.配置防火墻(關(guān)閉防火墻可不配置) 法一:直接對外開發(fā)23端口(高風(fēng)險) ?#--permanent 為永久開啟,不加此參數(shù)重啟

    2024年02月06日
    瀏覽(54)
  • [JAVA安全]CVE-2022-33980命令執(zhí)行漏洞分析

    [JAVA安全]CVE-2022-33980命令執(zhí)行漏洞分析

    在 i春秋的漏洞靶標(biāo)上看見了此漏洞,所以前來分析一下漏洞原理,比較也是去年 7月的漏洞。 漏洞描述:Apache官方發(fā)布安全公告,修復(fù)了一個存在于Apache Commons Configuration 組件的遠(yuǎn)程代碼執(zhí)行漏洞,漏洞編號:CVE-2022-33980,漏洞威脅等級:高危。惡意攻擊者通過該漏洞,可在

    2024年02月15日
    瀏覽(22)
  • Nginx修復(fù)CORS漏洞方案(親測可行)

    漏洞介紹 概述:CORS,跨域資源共享(Cross-origin resource sharing),是H5提供的一種機(jī)制,WEB應(yīng)用程序可以通過在HTTP增加字段來告訴瀏覽器,哪些不同來源的服務(wù)器是有權(quán)訪問本站資源的,當(dāng)不同域的請求發(fā)生時,就出現(xiàn)了跨域的現(xiàn)象。當(dāng)該配置不當(dāng)?shù)臅r候,就導(dǎo)致資源被惡意操

    2024年02月10日
    瀏覽(25)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包