广 告 位 招 租 QQ:527116945
当前位置: 首页 » SEO » seo » 正文

seo网络推广教程

放大字体  缩小字体 发布日期:2022-05-24 01:25:01  来源:seo网络推广教程  作者:dou  浏览次数:1
核心提示:seo网络推广教程-Nginx中危敏感信息泄露漏洞关于NTP的解释百度百科是这样说的,在计算机的世界里,时间非常地重要,例如对于火箭

seo网络推广教程-Nginx中危敏感信息泄露漏洞

关于NTP的解释百度百科是这样说的,在计算机的世界里,时间非常地重要,例如对于火箭发射这种科研活动,对时间的统一性和准确性要求就非常地高,是按照A这台计算机的时间,还是按照B这台计算机的时间?NTP就是用来解决这个问题的,NTP(Network Time Protocol,网络时间协议)是用来使网络中的各个计算机时间同步的一种协议。它的用途是把计算机的时钟同步到世界协调时UTC,其精度在局域网内可达0.1ms,在互联网上绝大多数的地方其精度可以达到1-50ms。

近日,在百度安全指数官网发布了一篇NTP出现的多个高危拒服务漏洞的内容,转载了这么内容来和朋友们分享一下,正文部分如下:

漏洞描述

Network Time Protocol(NTP)是用来使计算机时间同步化的一种协议。 在今日日更新的ntp-4.2.8p10版本中,修复了多个NTP拒绝服务漏洞,包括:CVE-2017-6464,CVE-2017-6462,CVE-2017-6463,CVE-2017-6455,CVE-2017-6452 ,CVE-2017-6459,CVE-2017-6458,CVE-2017-6451,CVE-2017-6460,CVE-2016-9042。

影响版本:低于ntp-4.2.8p10版本

漏洞等级:高危

修复建议

1、升级到ntp-4.2.8p10版本;

2、使用百度云加速WAF防火墙进行防御;

3、添加网站至安全指数,及时了解网站组件突发/0day漏洞。

了解更多

http://support.ntp.org/bin/view/Main/SecurityNotice#Recent_Vulnerabilities

seo网络推广教程-SEO相关(1)

今天转载来自百度安全指数的一篇关于Nginx敏感信息泄漏漏洞的分析报告,为了修复整数溢出漏洞(CVE-2017-7529), Nginx官方发布了nginx-1.12.1 stable和nginx-1.13.3 mainline版本,并且提供了官方patch。

2017年7月11日,Nginx官方发布最新的安全公告,在Nginx范围过滤器中发现了一个安全问题(CVE-2017-7529),通过精心构造的恶意请求可能会导致整数溢出并且不正确处理范围,从而导致敏感信息泄漏。当使用Nginx标准模块时,如果文件头从缓存返回响应,允许攻击者获取缓存文件头。在某些配置中,缓存文件头可能包含后端服务器IP地址或其他敏感信息。此外,如果使用第三方模块有潜在的可能导致拒绝服务。

二、漏洞描述&影响

Integer overflow in the range filter

Severity: medium

当使用Nginx并且开启缓存功能时,攻击者可以构造特定header头字段,能越界读取到缓存文件的文件头信息。文件头信息中可能会包含Nginx代理站点的真实IP,造成敏感信息泄露。

另外,一些第三方模块可能会因此导致拒绝服务或者当前进程的内存泄漏,但Nginx官方暂未发现这样的第三方模块。

此漏洞涉及了nginx 0.5.6 – 1.13.2全版本。

此漏洞需要在Nginx用作代理缓存的情况下才能触发,如基于Nginx的CDN服务等。

当缓存的设置如下时,也不会泄露后台的IP信息。

三、漏洞细节

首先从patch定位问题,src/http/modules/ngx_http_range_filter_module.c(range过滤模块)

官方patch了两个地方,一个避免range start 为负值,一个保护整形size不被溢出。

通过patch的文档意见函数逻辑可以看出,如果使用 bytes=-100进入if(suffix),end设置一个大于缓存文件大小的值,会导致start 为负值。

size 一直累加,最后size 有个判断, size 需要一个特别大的值构成size 累加为负值。因此,我们可以构造 range:bytes=-xx,-xx,-xx,-xx构造成size有符号整形溢出为负值。在GDB里构造请求调试进行验证:size 累加成一个负值。可以获取缓存文件的key。这里启用了以下配置,因此获取不到真实的IP地址。四、修复

1、升级Nginx到最新无漏洞版本,当前1.13.3,1.12.1版本中已修复了这个问题;

2、临时方案:配置 max_ranges 1;

3、使用百度云加速WAF防火墙进行防御;

4、添加网站至安全指数,及时了解网站组件突发/0day漏洞。

seo网络推广教程-SEO相关(2)

近日,百度安全指数平台发布了一篇Nginx的突发漏洞,转载过来和朋友们分享一下。Nginx (engine x) 是一个高性能的HTTP和反向代理服务器,也是一个IMAP/POP3/SMTP服务器。Nginx是由伊戈尔·赛索耶夫为俄罗斯访问量第二的Rambler.ru站点(俄文:Рамблер)开发的,第一个公开版本0.1.0发布于2004年10月4日。其将源代码以类BSD许可证的形式发布,因它的稳定性、丰富的功能集、示例配置文件和低系统资源的消耗而闻名。2011年6月1日,nginx 1.0.4发布。

Nginx是一款轻量级的Web 服务器/反向代理服务器及电子邮件(IMAP/POP3)代理服务器,并在一个BSD-like 协议下发行。其特点是占有内存少,并发能力强,事实上nginx的并发能力确实在同类型的网页服务器中表现较好,中国大陆使用nginx网站用户有:百度、京东、新浪、网易、腾讯、淘宝等。(百度百科)

漏洞描述

2017年7月11日,Nginx官方发布最新的安全公告,在Nginx范围过滤器中发现了一个安全问题(CVE-2017-7529),通过精心构造的恶意请求可能会导致整数溢出并且不正确处理范围,从而导致敏感信息泄漏。

当使用Nginx标准模块时,如果文件头从缓存返回响应,允许攻击者获取缓存文件头。在某些配置中,缓存文件头可能包含后端服务器IP地址或其他敏感信息。

此外,如果使用第三方模块有潜在的可能导致拒绝服务。

影响版本:Nginx 0.5.6-1.13.2

漏洞等级:中危

受影响网站:

安全指数分析中国互联网共有713651个网站受到影响。

修复建议

1、升级Nginx到最新无漏洞版本,当前1.13.3,1.12.1版本中已修复了这个问题;

2、临时方案:配置 max_ranges 1;

3、使用百度云加速WAF防火墙进行防御;

4、添加网站至安全指数,及时了解网站组件突发/0day漏洞。

了解更多

http://mailman.nginx.org/pipermail/nginx-announce/2017/000200.html

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。
 

关键词: seo网络推广教程
 
推荐图文
最新热点文章