按照公布的消息,这次的漏洞主要是存在于两种情况下 nginx下主要是空字节在rewrite的时候未处理,在内部rewrite的时候,如果response的location部分内容超过实际的长度,结尾部分就会读取到内存里面的内容 openresty下面是在rewrite的时候,使用set_uri进行重写处理的时候,没有处理空字节,导致内存内容泄露,以及在rewrite的时候,如果...
近日,平安云安全中心监测到在特殊配置下Nginx/OpenResty存在内存泄漏或目录穿越漏洞。由于Nginx的rewrite功能实现存在缺陷,以及OpenResty的ngx.req.set_uri()实现存在缺陷,在Nginx配置使用rewrite或者ngx.req.set_uri()条件下,攻击者可通过构造恶意请求,实现内存泄漏或者目录穿越攻击。
OpenResty是一个基于nginx的Web平台,它对nginx增加LuaJIT引擎使其运行Lua脚本。 该两枚漏洞均需要特定配置方可触发 0x01 风险等级 360CERT对该漏洞进行评定 360CERT建议广大用户及时更新 nginx/openresty/lua-nignx-module。做好资产 自查/自检/预防 工作,以免遭受攻击。 0x02 漏洞证明 测试环境配置如下 系统osx 10.15...
3. OpenResty 的 rewrite 指令,以及 ngx.req.set_uri 没有检测非法输入值,会导致内存泄漏和目录穿越,危险等级:高危 其中,第二个低危的漏洞,Nginx 已经在 1.17.7 的版本中修复,用户更新到最新版本即可解决。而且这个漏洞在 Nginx 这种静态配置文件驱动的 web服务器上很难被利用,除非是用户自己配置了非法字符。 ...
近日国外安全研究者公开了Nginx/OpenResty在特殊配置下存在内存泄漏或目录穿越漏洞详情。由于Nginx在rewrite功能实现上存在缺陷,以及OpenResty在ngx.req.set_uri()实现上存在缺陷,如果Nginx配置文件中使用了rewrite或者ngx.req.set_uri(),则攻击者可能可以通过构造恶意请求,从而造成内存泄漏或者目录穿越漏洞。阿里云应急响应...
漏洞简介 Nginx是一款轻量级的Web 服务器/反向代理服务器及电子邮件(IMAP/POP3)代理服务器,在BSD-like 协议下发行。其特点是占有内存少,并发能力强,且nginx的并发能力在同类型的网页服务器中表现也较好。 OpenResty又被称为ngx_openresty,是基于Nginx的核心Web应用程序服务器。OpenResty通过汇聚各种设计精良的Nginx模块,...
按照公布的消息,这次的漏洞主要是存在于两种情况下 目前受影响的版本: nginx <= v1.17.7 openresty <= v1.15.8.2 复现过程: 先来看下openresty,这里安装了1.15.8.2的版本,并且开启了lua模块 按照公示的案例配置 接着,通过curl发起post请求 response中的Location部分的结尾部分就是返回的内存中的部分内容,接着把po...
近日,平安云安全中心监测到在特殊配置下Nginx/OpenResty存在内存泄漏或目录穿越漏洞。由于Nginx的rewrite功能实现存在缺陷,以及OpenResty的ngx.req.set_uri()实现存在缺陷,在Nginx配置使用rewrite或者ngx.req.set_uri()条件下,攻击者可通过构造恶意请求,实现内存泄漏或者目录穿越攻击。