导读 | 攻击者可利用该漏洞进行拒绝服务攻击,甚至远程代码执行。 |
一、基本情况
近日,Nginx发布安全通告,修复了Nginx解析器中一处DNS解析漏洞,漏洞CVE编号:CVE-2021-23017。攻击者可利用该漏洞进行拒绝服务攻击,甚至远程代码执行。目前漏洞细节已被披露,建议受影响用户及时升级新版本或更新漏洞补丁进行防护,做好资产自查以及预防工作,以免遭受黑客攻击。
二、漏洞描述
Nginx是美国Nginx公司的一款轻量级Web服务器/反向代理服务器及电子邮件(IMAP/POP3)代理服务器。
该漏洞存在于Nginx的DNS解析模块ngx_resolver_copy(),是由于Nginx中缺乏DNS欺骗缓解措施,并且在检查DNS事务ID之前调用了易受攻击的功能。因此攻击者能够伪造来自DNS服务器的UDP数据包,构造特制的DNS响应导致1字节内存覆盖,从而造成拒绝服务或远程代码执行。
三、影响范围
Nginx 0.6.18 – 1.20.0
四、安全建议
- 建议将Nginx升级至1.21.0或1.20.1版本。
- 可参考官方漏洞补丁,具体操作请参考链接://nginx.org/download/patch.2021.resolver.txt
原文来自:
本文地址://gulass.cn/nginx-dns-bug.html编辑:薛鹏旭,审核员:清蒸github
Linux大全:
Linux系统大全: