您现在的位置是:系统运维 >>正文
安全通告:NGINX HTTP/3 QUIC 漏洞
系统运维6437人已围观
简介F5 于昨晚发布了特别安全通告,涉及四个与 NGINX HTTP/3 QUIC 模块相关的中级数据面 CVE 漏洞,其中三个为 DoS 攻击类型风险,一个为随机信息泄漏风险,影响皆为允许未经身份认证的 ...
F5 于昨晚发布了特别安全通告,安全涉及四个与 NGINX HTTP/3 QUIC 模块相关的通告中级数据面 CVE 漏洞 ,其中三个为 DoS 攻击类型风险,安全一个为随机信息泄漏风险,通告影响皆为允许未经身份认证的安全用户通过构造请求实施攻击。
受影响版本:
- NGINX 开源版 1.25.0 - 1.26.0
- NGINX Plus R30 - R31
目前 F5 已发布针对 NGINX 开源版和 NGINX Plus 的通告修复程序 ,请 NGINX 开源版用户以及 NGINX Plus 客户将软件更新到安全公告中的安全版本 ,或禁用 HTTP/3 QUIC 模块以避免造成负面影响 。通告
修复版本:
- NGINX 开源版(稳定版)1.26.1
- NGINX 开源版(主线版)1.27.0
- NGINX Plus R32
- NGINX 企阅版 R6 P2
需要注意的安全是,ngx_http_v3_module 对于 NGINX 开源版来说不是通告默认编译组件,亿华云而对于 NGINX Plus R30 以上版本则为默认编译组件 。安全请用户自行检查是通告否编译了 ngx_http_v3_module 模块且配置并启用了HTTP/3 QUIC功能。如未使用该功能 ,安全则不受影响。通告
NGINX 企业客户如需帮助,安全可联系您的销售代表或 F5 售后支持团队,为您评估这些漏洞对您的影响并协助进行问题修复。
NGINX 社区用户如需帮助 ,请微信添加小 N 助手(微信号 :nginxoss)加入官方社区群 ,或邮件发送您的用例至 contactme_nginxapac@f5.com 以寻求商业支持服务。
下文请见四个安全漏洞的详细信息,模板下载点击文末“阅读原文”前往 F5 官网查看与本通告相关的更多信息(英文)。

► 风险描述
当 NGINX Plus 或 NGINX 开源版配置为使用 HTTP/3 QUIC 模块时,未披露的 HTTP/3 请求会导致 NGINX 工作进程终止或造成其他潜在影响。这种攻击要求在连接耗尽过程中对请求进行特定计时,而攻击者对此没有可见性 ,影响也有限 。
注意:此问题会影响使用
ngx _http_v3_module 模块编译的 NGINX 系统,且其配置包含启用了 QUIC 选项的侦听指令。HTTP/3 QUIC 模块被视为一项实验功能 ,在 NGINX 开源版中默认不编译 ,但在 NGINX Plus 中默认编译 。
► 漏洞影响
当工作进程重新启动时 ,源码库客户端流量可能会中断。该漏洞允许未经身份验证的远程攻击者造成拒绝服务(DoS)或其他潜在影响。
This issue has been classified as CWE-121: Stack-based Buffer Overflow.
► 缓解措施
建议您升级到修复的软件版本,以完全缓解此漏洞 。如果此时无法升级,可以在 NGINX 配置中禁用 HTTP/3 模块。有关详细信息,请参阅 ngx_http_v3_module 模块页面。

► 风险描述
当 NGINX Plus 或 NGINX 开源版配置为使用 HTTP/3 QUIC 模块时,未披露的 HTTP/3 编码器指令可能会导致 NGINX 工作进程终止或造成其他潜在影响 。
注意 :此问题会影响使用
ngx _http_v3_module 模块编译的 NGINX 系统 ,且其配置包含启用了 QUIC 选项的免费模板侦听指令。HTTP/3 QUIC 模块被视为一项实验功能,在 NGINX 开源版中默认不编译 ,但在 NGINX Plus 中默认编译。
► 漏洞影响
当工作进程重新启动时,客户端流量可能会中断 。利用该漏洞 ,未经身份验证的远程攻击者可导致拒绝服务(DoS)或其他潜在影响。
This issue has been classified as CWE-787: Out-of-bounds Write.
► 缓解措施
建议您升级到修复的软件版本 ,以完全缓解此漏洞 。如果此时无法升级,可以在 NGINX 配置中禁用 HTTP/3 模块。有关详细信息,请参阅 ngx_http_v3_module 模块页面 。服务器租用

► 风险描述
当 NGINX Plus 或 NGINX 开源版被配置为使用 HTTP/3 QUIC 模块时,未披露的 HTTP/3 请求会导致 NGINX 工作进程终止。
注意 :此问题会影响使用
ngx _http_v3_module 模块编译的 NGINX 系统,且其配置包含启用了 QUIC 选项的侦听指令。HTTP/3 QUIC 模块被视为一项实验功能 ,在 NGINX 开源版中默认不编译 ,但在 NGINX Plus 中默认编译。
► 漏洞影响
当工作进程重新启动时,客户端流量可能会中断 。利用此漏洞,未经身份验证的远程攻击者可导致拒绝服务(DoS)。
This issue has been classified as CWE-476: NULL Pointer Dereference.
► 缓解措施
建议您升级到修复的云计算软件版本,以完全缓解此漏洞。如果此时无法升级,可以在 NGINX 配置中禁用 HTTP/3 模块。有关详细信息,请参阅ngx_http_v3_module 模块页面 。

► 风险描述
当 NGINX Plus 或 NGINX 开源版被配置为使用 HTTP/3 QUIC 模块,且网络基础架构支持 4096 或更大的最大传输单元 (MTU)(无分片)时,未披露的 QUIC 数据包会导致 NGINX 工作进程泄漏先前释放的内存 。
注意 :此问题会影响使用
ngx _http_v3_module 模块编译的 NGINX 系统,且其配置包含启用了 QUIC 选项的侦听指令 。HTTP/3 QUIC 模块被视为一项实验功能,在 NGINX 开源版中默认不编译 ,但在 NGINX Plus 中默认编译。
► 漏洞影响
此漏洞允许未经身份验证的远程攻击者获取先前释放的内存信息 。可能泄漏的内存是随机的,攻击者无法控制,并且该内存信息的范围不包括 NGINX 配置或私钥 。
This issue has been classified as CWE-416 Use After Free."
► 缓解措施
建议您升级到修复的软件版本,以完全缓解此漏洞。如果此时无法升级,请确保网络基础设施只允许小于 4096 的最大传输单元 (MTU) 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/news/768f699225.html
相关文章
十款超好用数据安全工具,你用过哪个?(附下载链接)
系统运维随着数字时代的飞速发展,数据已成为企业最宝贵的资产之一。但数据的快速增长和多样化的存储方式也带来了前所未有的安全挑战,数据泄露、黑客攻击和内部威胁等问题日益严峻。如何在享受技术红利的同时,有效保障数据 ...
【系统运维】
阅读更多固态硬盘快速对齐教程(优化硬盘性能的关键步骤和方法)
系统运维固态硬盘的快速对齐是优化硬盘性能的重要一步。本文将为大家介绍固态硬盘快速对齐的方法和步骤,帮助读者更好地理解和实施。文章目录:1.什么是固态硬盘对齐?-固态硬盘对齐是指将分区的起始位置和硬盘物理块的起 ...
【系统运维】
阅读更多盘点那些常见的数据中心类型,你知道几个?
系统运维在数字化潮流的浪潮下,数据中心如同企业的神经系统,关系到业务的稳健运转。而在这个巨大的网络中,各种数据中心类型如雨后春笋般崭露头角。从企业级的个性至云数据中心的虚拟化,每一种都有其独特的优势和应用场景 ...
【系统运维】
阅读更多
热门文章
最新文章
友情链接
- 第二届“长城杯”信息安全铁人三项赛(防护赛)总决赛圆满收官
- 黑客滥用微软 Copilot 发动高仿钓鱼攻击
- 网络安全里的人工智能模型:从误用到滥用
- 黑客正在寻找利用AI的新方法
- 二维码钓鱼攻击的兴起:诈骗者如何利用二维码及如何防范
- 重新定义客户体验:AI如何改变万事达卡
- 谷歌320亿豪赌云安全热门赛道:AI+CNAPP
- Gartner预测到2027年,跨境GenAI滥用引起的AI数据泄露比例将达到40%
- 美国100万卡巴斯基用户发现:电脑的安全软件已自动替换为UltraAV
- Apache Roller 曝出高危漏洞(CVSS 10.0):密码修改后会话仍持续有效 云服务器网站建设源码库亿华云企业服务器香港物理机b2b信息平台