您好,登錄后才能下訂單哦!
這篇文章主要介紹“Nginx HTTP/2和mp4模塊拒絕服務漏洞預警分析”,在日常操作中,相信很多人在Nginx HTTP/2和mp4模塊拒絕服務漏洞預警分析問題上存在疑惑,小編查閱了各式資料,整理出簡單好用的操作方法,希望對大家解答”Nginx HTTP/2和mp4模塊拒絕服務漏洞預警分析”的疑惑有所幫助!接下來,請跟著小編一起來學習吧!
Nginx 11月6日得安全更新中,修補了三個可導致拒絕服務的漏洞:CVE-2018-16843,CVE-2018-16844和CVE-2018-16845。位于nginx HTTP/2 模塊和流媒體MP4模塊。
CVE-2018-16843,CVE-2018-16844漏洞存在于ngx_http_v2模塊之中,當用戶添加http2支持時(默認不開啟),攻擊者可以發送特制的HTTP/2請求,消耗CPU和內存資源,最終導致DoS。
CVE-2018-16845漏洞存在于ngx_http_mp4_module模塊中,當用戶對Nginx添加MP4流媒體支持,惡意的MP4文件會導致處理進程無限循環、崩潰或者內存泄露。
CVE-2018-16843,CVE-2018-16844影響版本:
Mainline version :1.9.5 - 1.15.5
CVE-2018-16845 影響版本:
Mainline version :1.1.3+, 1.0.7+
file:src/http/v2/ngx_http_v2.c src/http/v2/ngx_http_v2.h
--- a/src/http/v2/ngx_http_v2.c Tue Nov 06 16:29:35 2018 +0300
+++ b/src/http/v2/ngx_http_v2.c Tue Nov 06 16:29:49 2018 +0300
@@ -4481,12 +4481,19 @@
#endif
+ h3scf = ngx_http_get_module_srv_conf(h3c->http_connection->conf_ctx,
+ ngx_http_v2_module);
+
+ if (h3c->idle++ > 10 * h3scf->max_requests) {
+ ngx_log_error(NGX_LOG_INFO, h3c->connection->log, 0,
+ "http2 flood detected");
+ ngx_http_v2_finalize_connection(h3c, NGX_HTTP_V2_NO_ERROR);
+ return;
+ }
+
c->destroyed = 0;
ngx_reusable_connection(c, 0);
- h3scf = ngx_http_get_module_srv_conf(h3c->http_connection->conf_ctx,
- ngx_http_v2_module);
-
h3c->pool = ngx_create_pool(h3scf->pool_size, h3c->connection->log);
if (h3c->pool == NULL) {
ngx_http_v2_finalize_connection(h3c, NGX_HTTP_V2_INTERNAL_ERROR);
--- a/src/http/v2/ngx_http_v2.c Tue Nov 06 16:29:18 2018 +0300
+++ b/src/http/v2/ngx_http_v2.c Tue Nov 06 16:29:35 2018 +0300
@@ -664,6 +664,7 @@
h3c->pool = NULL;
h3c->free_frames = NULL;
+ h3c->frames = 0;
h3c->free_fake_connections = NULL;
#if 3 (NGX_HTTP_SSL)
@@ -2895,7 +2896,7 @@
frame->blocked = 0;
- } else {
+ } else if (h3c->frames < 10000) {
pool = h3c->pool ? h3c->pool : h3c->connection->pool;
frame = ngx_pcalloc(pool, sizeof(ngx_http_v2_out_frame_t));
@@ -2919,6 +2920,15 @@
frame->last = frame->first;
frame->handler = ngx_http_v2_frame_handler;
+
+ h3c->frames++;
+
+ } else {
+ ngx_log_error(NGX_LOG_INFO, h3c->connection->log, 0,
+ "http2 flood detected");
+
+ h3c->connection->error = 1;
+ return NULL;
}
#if 4 (NGX_DEBUG)
為了修補CVE-2018-16843,CVE-2018-16844漏洞,新增了idle和frames變量統計請求數,每個子進程處理的請求數遠大于配置的max_requests或者超出10000,將不進行處理。
CVE-2018-16845:
file:src/http/modules/ngx_http_mp4_module.c
--- src/http/modules/ngx_http_mp4_module.c
+++ src/http/modules/ngx_http_mp4_module.c
@@ -942,6 +942,13 @@ ngx_http_mp4_read_atom(ngx_http_mp4_file
atom_size = ngx_mp4_get_64value(atom_header + 8);
atom_header_size = sizeof(ngx_mp4_atom_header64_t);
+ if (atom_size < sizeof(ngx_mp4_atom_header64_t)) {
+ ngx_log_error(NGX_LOG_ERR, mp4->file.log, 0,
+ "\"%s\" mp4 atom is too small:%uL",
+ mp4->file.name.data, atom_size);
+ return NGX_ERROR;
+ }
+
} else {
ngx_log_error(NGX_LOG_ERR, mp4->file.log, 0,
"\"%s\" mp4 atom is too small:%uL",
MP4文件由若干稱為Atom(或稱為box)的數據對象組成,每個Atom的頭部為四個字節的數據長度(Big Endian)和四個字節的類型標識,數據長度和類型標志都可以擴展。Atom可以嵌套,即其數據域可以由若干其它Atom組成,從而實現結構化的數據。為了修補CVE-2018-16845,在MP4模塊中對文件的Atom頭部結構進行檢查,過濾掉惡意的MP4文件。
關閉http/2請求處理和MP4流媒體支持,強烈建議將Nginx 升級至1.15.6,或1.14.1 stable 最新版本。
到此,關于“Nginx HTTP/2和mp4模塊拒絕服務漏洞預警分析”的學習就結束了,希望能夠解決大家的疑惑。理論與實踐的搭配能更好的幫助大家學習,快去試試吧!若想繼續學習更多相關知識,請繼續關注億速云網站,小編會繼續努力為大家帶來更多實用的文章!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。