ngx_http_close_connection 函数整数溢出漏洞

oschina
 oschina
发布于 2013年04月26日
收藏 15

Nginx 爆严重的安全漏洞!

 

I. 背景
---------------------
Nginx(发音同 engine x)是一款轻量级的Web 服务器/反向代理服务器及电子邮件(IMAP/POP3)代理服务器,并在一个BSD-like 协议下发行。由俄罗斯的程序设计师Igor Sysoev所开发,最初供俄国大型的入口网站及搜寻引擎Rambler(俄文:Рамблер)使用。  其特点是占有内存少,并发能力强,事实上nginx的并发能力确实在同类型的网页伺服器中表现较好.

II. 描述
---------------------
奇虎 360 Web 安全研究团队发现了 Nginx 一个严重的漏洞。

该漏洞是由 Nginx 内部的 ngx_http_close_connection 函数由于整数溢出问题导致的,当 r->count 小于0或者大于255时,漏洞就会被远程攻击者通过恶意的 http 请求所利用。

III. 影响的产品
---------------------------
该漏洞影响 Nginx 所有的版本!

IV. 解决办法
----------------
验证 r->count input 的值

via securityfocus

本站文章除注明转载外,均为本站原创或编译。欢迎任何形式的转载,但请务必注明出处,尊重他人劳动共创开源社区。
转载请注明:文章转载自 OSCHINA 社区 [http://www.oschina.net]
本文标题:ngx_http_close_connection 函数整数溢出漏洞
加载中

最新评论(24

Y
Yling.C

引用来自“mwy”的评论

弱弱问一句,怎么自己改啊?

我使用的是1.2.7版本,不是这个版本的可以自己对照着修改一下。
http://weibo.com/1639425300/zu75TvI2F
Y
Yling.C
官方出补丁之前先自己临时解决一下吧,验证r->count的值。
修改后的文件我传到新浪的微盘了,需要的弟兄自己下载一下。
我使用的是1.2.7版本,不是这个版本的可以自己对照着修改一下。
http://weibo.com/1639425300/zu75TvI2F
m
mwy
弱弱问一句,怎么自己改啊?
合肥华仔
合肥华仔
这个自己修改下就好了。
我土鳖
在这个函数里没找到哪里用了r->count啊?
http://hg.nginx.org/nginx/file/3d6cb39da268/src/http/ngx_http_request.c#l3427
亭舸翁
亭舸翁
http://seclists.org/oss-sec/2013/q2/200

Unfortunately we weren't approached by "Qihoo 360 Web Security Research Team"
before this publication went out through bugtraq.

We are now trying to obtain more information from that team without much success.

We've also analyzed their report and we can't conclude this is a real vulnerability yet.
From the descriptions provided it still looks like it's somewhat spurious.

We are trying to continue investigation though.

Regrettably responsible disclosure isn't always the case. However, we can't yet confirm
it's a full one either.
eechen
eechen
360强悍啊, 赶紧弄个Linux安全狗来强奸开源!
返回顶部
顶部