2017年7月11日,为了修复整数溢出漏洞(CVE-2017-7529), Nginx官方发布了nginx-1.12.1 stable和nginx-1.13.3 mainline版本,而且提供了官方patch。nginx
当使用Nginx而且开启缓存功能时,攻击者能够构造特定header头字段,能越界读取到缓存文件的文件头信息。文件头信息中可能会包含Nginx代理站点的真实IP,形成敏感信息泄露。centos
另外,一些第三方模块可能会所以致使拒绝服务或者当前进程的内存泄漏,但Nginx官方暂未发现这样的第三方模块。缓存
此漏洞涉及了nginx 0.5.6 - 1.13.2全版本安全
此漏洞须要在Nginx用做代理缓存的状况下才能触发,如基于Nginx的CDN服务等。服务器
修复方式:网站
一、升级Nginx到最新无漏洞版本,当前1.13.3,1.12.1版本中已修复了这个问题。
二、临时方案:配置 max_ranges 1;
三、使用百度云加速WAF防火墙进行防护。
四、添加网站至安全指数,及时了解网站组件突发/0day漏洞。ui
本篇随笔采用第一种修复方式修复此漏洞centos7
从官网上下载nginx-1.13.3.tar.gz,而后上传到centos7服务器spa
解压nginx-1.13.3.tar.gz代理
tar zxvf nginx-1.13.3.tar.gz
进入nginx-1.13.3目录
cd nginx-1.13.3
查看nginx原来的配置
nginx -V
执行configure命令,后面跟上原来nginx的配置
报错
改成(有关dynamic去掉)
在执行一次
此次没有提示error, 执行make令命编译nginx, 编译好之后objs目录下多出一个nginx文件,这个就是已编辑好的nginx程序
在执行configure时可能碰到的几个错误:
1. rewrite须要pcre支持, 错误提示:./configure: error: the HTTP rewrite module requires the PCRE library.
yum -y install pcre-devel
2.openssl致使的错误
yum -y install openssl openssl-devel
执行make令命编译nginx, 编译好之后objs目录下多出一个nginx文件,这个就是已编辑好的nginx程序
make
更改旧的nginx程序的名子,并复制新的程序过去,个人旧nginx程序放在/usr/sbin/目录中
mv /usr/sbin/nginx /usr/sbin/nginx-bak cp objs/nginx /usr/sbin/nginx /usr/sbin/nginx -t
执行下面的命令来升级nginx
make upgrade
查看nginx版本
nginx -V