又現(xiàn)Nginx的0day漏洞 山石網(wǎng)科快速提供解決方案
【51CTO.com綜合報道】近日,Nginx 0day攻擊爆發(fā),很多網(wǎng)站、論壇遭到該漏洞的攻擊,被上傳木馬,Hillstone山石網(wǎng)科發(fā)布快速解決方案,在新發(fā)布的IPS特征庫中,已包含了針對該漏洞的攻擊特征,通過在設(shè)備上自動升級即可有效規(guī)避此漏洞,更好地保護用戶的系統(tǒng)。
Nginx 是一個在業(yè)界頗受好評的高性能Web和反向代理服務(wù)器,由俄羅斯軟件工程師Igor Sysoev開發(fā),最早提供給俄羅斯大型的入口網(wǎng)站及搜尋引擎Rambler(俄文:Рамблер)使用,后作為開源代碼提供給公眾。由于Nginx系統(tǒng)占用內(nèi)存少,并發(fā)能力強,在國內(nèi)也擁有大量用戶,知名用戶如新浪、網(wǎng)易、 騰訊等門戶網(wǎng)站和六房間、酷6等視頻分享網(wǎng)站。
Ngnix在遇到“%00”空字節(jié)時與后端FastCGI處理不一致,導(dǎo)致訪問者可以在圖片中嵌入PHP代碼然后通過訪問“xxx.jpg%00.php”來執(zhí)行其中的代碼,這就使得那些允許上傳文件的網(wǎng)站,比如論壇網(wǎng)站等,很容易遭到掛馬攻擊。
該漏洞影響的版本包括:Nginx 0.5.*、Nginx 0.6.*、Nginx 0.7-> Nginx 0.7.65、Nginx 0.8-> Nginx 0.8.37。值得注意的是,雖然Nginx單獨的模塊具備過濾“%00”空字節(jié)的能力,但并不是所有的模塊都具備這個能力,譬如FastCGI,其主要行為是將CGI解釋器進程保持在內(nèi)存中并因此獲得較高的性能,默認情況下允許URIs中包含 “%00”空字節(jié),而FastCGI在各版本Nginx中被廣泛使用,因此此次漏洞對包含F(xiàn)astCGI的版本均有影響。