close

聚焦源代碼安全,網羅國內外最新資訊!

編譯:代碼衛士

NGINX web 服務器項目的維護人員發布緩解措施,解決輕量級目錄訪問協議 (LDAP) 引用實現中的安全弱點。

F5 Networks 公司的研究員 Liam Crilly 和 Timo Stark 在本周一發布的安全公告中表示,「NGINX Open Source 和 NGINX Plus 本身不受影響,如果你並未使用引用實現則無需採取任何措施。」

NGINX 表示該引用實現使用LDAP對用戶進行認證,只有在部署涉及以下三種條件下才受影響:

涉及命令行參數配置基於Python 的引用實現守護進程

涉及未使用的可選配置參數,以及

特定群組成員執行LDAP認證

如滿足以上任意三個條件之一,攻擊者可通過發送特殊構造的HTTP請求標頭的方式覆寫配置參數,甚至繞過群組成員要求,即使在認證錯誤的用戶不屬於該群組時仍然強制LDAP認證成功。


緩解措施

作為應對措施,項目維護人員推薦用戶確保刪除認證過程中登錄表單中用戶名字段的特殊字符,並用空值更新正確的配置參數。

維護人員還強調稱,LDAP引用實現主要「描述了集成的運作機制以及驗證該集成所需的所有組件」,「它並非生產級別的LDAP解決方案」。

上周末,名為 BlueHornet 的黑客主義組織公開發布相關詳情,並表示「已經獲得NGINX 1.18的實驗性 exploit」。於是,NGINX 發布相關緩解措施。


代碼衛士試用地址:https://codesafe.qianxin.com
開源衛士試用地址:https://oss.qianxin.com



推薦閱讀

谷歌宣布 Linux Kernel、Kubernetes 0day 漏洞獎勵加倍

Linux 應用市場易受RCE和供應鏈攻擊,多個0day未修復

立即更新!谷歌被曝已遭利用的Chrome 0day,波及 Windows、Mac 和 Linux 系統

Linux 被曝存在6年的嚴重 Realtek WiFi 0day,可使系統遭完全攻陷:或值2.5萬美元

Linux KDE 4和5版本被曝 0day,僅打開文件夾就能執行命令

原文鏈接

https://thehackernews.com/2022/04/nginx-shares-mitigations-for-zero-day.html

題圖:Pixabay License

本文由奇安信編譯,不代表奇安信觀點。轉載請註明「轉自奇安信代碼衛士 https://codesafe.qianxin.com」。

奇安信代碼衛士 (codesafe)

國內首個專注於軟件開發安全的產品線。

覺得不錯,就點個「在看」 或 "贊」 吧~

arrow
arrow
    全站熱搜
    創作者介紹
    創作者 鑽石舞台 的頭像
    鑽石舞台

    鑽石舞台

    鑽石舞台 發表在 痞客邦 留言(0) 人氣()