点赞
评论
收藏
分享
举报
关于NGINX CVE-2021-23017的说明
发表于2021-05-31 12:27

浏览 9.1k

尊敬的各位Nginx用户:

 

感谢您对Nginx长期以来的信任、厚爱和鼓励!F5公司于525日发布了影响NGINX DNS解析的低风险漏洞CVE-2021-23017,受影响版本为NGINX开源和NGINX Plus版本。 通过更新或升级NGINX的指定版本均可以得到解决。 


以下是F5对此事件的说明通报,附官方链接。如果您有任何问题,欢迎您随时与我们联系,我们可以安排与您和您的团队及时的沟通会议,一起评估您所面临的风险以及后续的缓解计划,并通过这些努力最终为您解决CVE所带来的问题和困扰。


CVE-2021-23017风险描述:

针对CVE-2021-23017漏洞,如果攻击者伪造来自指定的DNS服务器发出的UDP包,NGINX 解析器(resolver)可能引起一个字节的内存重写,从而可能导致NGINX worker进程崩溃或其他未指定的影响。

CVE-2021-23017
影响范围:

远程攻击者可能导致
NGINX worker进程停止响应,从而拒绝某些用户的访问。仅当已配置一个或多个解析程序指令时,才存在此漏洞。默认情况下,NGINX不会配置任何解析器。

如果客户上线配置中不包含resolver相关的配置,不会受到此风险的影响,可以暂时对本次的CVE低风险漏洞不做考虑,也可以通过升级到新的版本解决这个问题。

 

受影响版本以及升级建议:

  1. 对于NGINX+用户,受影响版本为:R13 - R24,升级到如下版本可修复此CVE漏洞:

·       NGINX Plus R23 P1

·       NGINX Plus R24 P1

  1. 对于NGINX开源用户,受影响版本为:0.6.18 - 1.20.0,升级到如下版本可修复此CVE漏洞:

·       NGINX 1.21.0

·       NGINX 1.20.1

  1. 对于NGINX Plus Ingress Controller用户,受影响版本为:1.0.0 - 1.11.1,升级到如下版本可修复次CVE漏洞:

·       NGINX Plus Ingress Controller 1.11.2

  1. 对于NGINX OSS Ingress Controller用户,受影响版本为:1.0.0 - 1.11.1,升级到如下版本可修复次CVE漏洞:

·       NGINX OSS Ingress Controller 1.11.21.11.3


官方参考链接:

如下两个链接包含CVE的详细描述及升级步骤。

  1. https://support.f5.com/csp/article/K12331123#plus
  2. https://www.nginx.com/blog/updating-nginx-dns-resolver-vulnerability-cve-2021-23017/

此致,

         商祺

 

 

F5中
2021531



已修改于2023-03-09 09:27
本作品系原创
创作不易,留下一份鼓励
NGINX官方账号

暂无个人介绍

关注



写下您的评论
发表评论
全部评论(0)

按点赞数排序

按时间排序

关于作者
NGINX官方账号
这家伙很懒还未留下介绍~
239
文章
21
问答
198
粉丝
相关文章
 作者| SimpleWu   原文链接:https://www.cnblogs.com/SimpleWu/p/11004902.html准备工作:192.168.16.128192.168.16.129两台虚拟机。安装好Nginx安装Nginx更新yum源文件:Copyrpm-ivhhttp://nginx.org/packages/centos/7/noarch/RPMS/nginx-release-centos-7-0.el7.ngx.noarch.rpm wget-O/etc/yum.repos.d/CentOS-Base.repohttp://mirrors.aliyun.com/repo/Centos-7.repo 安装Nginx:Copyyum-yinstallnginx 操作命令:Copysystemctlstartnginx;#启动Nginx systemctlstopnginx;#停止Nginx 什么是高可用?高可用HA(HighAvailability)是分布式系统架
点赞 0
浏览 986
原文作者:TimoStarkofF5和SergeyBudnevichofF5原文链接:避免10大NGINX配置错误转载来源:NGINX官方网站在帮助NGINX用户解决问题时,我们经常会发现配置错误,这种配置错误也屡屡出现在其他用户的配置中,甚至有时还会出现在我们的NGINX工程师同事编写的配置中!本文介绍了10个最常见的错误,并解释了问题所在以及相应的解决方法。由于本文篇幅较长,我们将分上下两篇发布。 每个worker的文件描述符不足error_logoff 指令未启用与上游服务器的keepalive连接忘记指令继承的工作机制proxy_bufferingoff 指令if 指令使用不当过多的健康检查不安全地访问指标当所有流量都来自同一个/24CIDR块时使用 ip_hash不采用上游组错误1:每个worker没有足够的文件描述符worker_connections 指令用于设置NGINXworker进程可以打开的最大并发连接数(默认为512)。所有类型的连接(例
点赞 2
浏览 2.4k
用户任务3: 在社区活动中作为演讲嘉宾完成1次技术分享; l LV5用户等级权益: 有机会在社区官网首页“社区达人”模块展示您的个人主页; 可在发文章时自定义标签,发起“专栏”话题讨论; NGI
点赞 0
浏览 514