Nginx/OpenResty內存泄漏/目錄穿越漏洞風險通告
發布時間 2020-03-20漏洞編號和級別
CVE編號:暫無,危險級別:中危,CVSS分值:廠商自評:官方未評定
影響版本
nginx <= v1.17.7 (commit af8ea176a743e97d767b3e1439d549b52dd0367a)
openresty <= v1.15.8.2
漏洞概述
近日,openwall oss-security 郵件組發布通告披露了兩個漏洞。在特定配置下 nginx/openresty 存在 內存泄漏漏洞/目錄穿越漏洞。
NGINX是美國NGINX公司的一款輕量級Web服務器/反向代理服務器及電子郵件(IMAP/POP3)代理服務器。OpenResty是一款基于Nginx和Lua的Web平臺。該平臺用于搭建用于處理高并發、高擴展性的動態Web應用、Web服務和動態網關。
該通告中顯示,OpenResty通過在nginx中進行原始重寫來實現ngx.req.set_uri(),而無需進行任何其他過濾或標準化。如果與不受信任的輸入一起使用,則可能導致CRLF/header注入,目錄遍歷/本地文件讀取,限制繞過。由于nginx的“重寫”實現中有一個bug,也可以導致內存泄露。
漏洞驗證
PoC:https://www.openwall.com/lists/oss-security/2020/03/18/1。
修復建議
1. Nginx官方已發布修復版本,用戶需要更新到 v1.17.9 (commit a5895eb502747f396d3901a948834cd87d5fb0c3)
2. OpenResty 用戶需要排查Nginx配置文件中 rewrite 以及 ngx.req.set_uri,建議在不是必須使用的情況下,臨時禁用相關配置。
參考鏈接
https://www.openwall.com/lists/oss-security/2020/03/18/1