阅读: 42
一、漏洞概述
5月26日,绿盟科技CERT监测到Nginx发布安全公告,修复了nginx解析器中的一个DNS解析程序漏洞(CVE-2021-23017),由于ngx_resolver_copy()处理DNS响应时存在错误 ,当nginx配置文件中使用了“ resolver”指令时,未经身份验证的攻击者能够伪造来自DNS服务器的UDP数据包,构造特制的DNS响应导致1字节内存覆盖,从而造成拒绝服务或任意代码执行。目前已有细节信息披露,请相关用户采取措施进行防护。
参考链接:http://mailman.nginx.org/pipermail/nginx-announce/2021/000300.html
二、影响范围
受影响版本
- NGINX 0.6.18 – 1.20.0
不受影响版本
- NGINX Open Source 1.20.1 (stable)
- NGINX Open Source 1.21.0 (mainline)
- NGINX Plus R23 P1
- NGINX Plus R24 P1
三、漏洞防护
3.1 官方升级
目前官方已在最新版本中修复了该漏洞,请受影响的用户尽快升级版本进行防护,官方下载链接:
http://nginx.org/en/download.html
3.2 其他防护措施
若相关用户暂时无法升级nginx至新版本,也可安装补丁进行修复:
http://nginx.org/download/patch.2021.resolver.txt
声明
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。
绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。