NGINX LDAP参考实现中存在代码执行漏洞

近日,我团队监测到NGINX官方发布安全通告,披露了一个NGINX LDAP参考实现中的代码执行漏洞,攻击者可通过发送恶意制作的请求标头到系统上,从而来覆盖配置参数,导致任意代码执行。NGINX Open Source 和 NGINX Plus 本身不受此漏洞影响,如果你并未使用引用实现则无需采取任何措施。

Nginx (engine x) 是一个高性能的HTTP和反向代理web服务器,同时也提供了IMAP/POP3/SMTP服务。

 

影响版本:

  • nginx 18.1

 

如果满足以下任何条件,则 LDAP 参考实现的部署会受到漏洞的影响:

  1. 命令行参数用于配置 nginx-ldap-auth Python 守护进程。
  2. 有未使用的可选 nginx-ldap-auth 配置参数。
  3. nginx-ldap-auth 的 LDAP 身份验证取决于特定的组成员身份。

 

修复建议:

官方已发布该问题缓解措施,缓解措施参考地址:

https://www.nginx.com/blog/addressing-security-weaknesses-nginx-ldap-reference-implementation/

发表评论

评论已关闭。

相关文章