真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網(wǎng)站制作重慶分公司

NginxHTTP/2和mp4模塊拒絕服務(wù)漏洞預(yù)警分析

這篇文章主要介紹“Nginx HTTP/2和mp4模塊拒絕服務(wù)漏洞預(yù)警分析”,在日常操作中,相信很多人在Nginx HTTP/2和mp4模塊拒絕服務(wù)漏洞預(yù)警分析問題上存在疑惑,小編查閱了各式資料,整理出簡單好用的操作方法,希望對大家解答”Nginx HTTP/2和mp4模塊拒絕服務(wù)漏洞預(yù)警分析”的疑惑有所幫助!接下來,請跟著小編一起來學(xué)習(xí)吧!

讓客戶滿意是我們工作的目標(biāo),不斷超越客戶的期望值來自于我們對這個行業(yè)的熱愛。我們立志把好的技術(shù)通過有效、簡單的方式提供給客戶,將通過不懈努力成為客戶在信息化領(lǐng)域值得信任、有價值的長期合作伙伴,公司提供的服務(wù)項目有:申請域名、虛擬空間、營銷軟件、網(wǎng)站建設(shè)、卡若網(wǎng)站維護(hù)、網(wǎng)站推廣。

0x00 事件背景

Nginx 11月6日得安全更新中,修補(bǔ)了三個可導(dǎo)致拒絕服務(wù)的漏洞:CVE-2018-16843,CVE-2018-16844和CVE-2018-16845。位于nginx HTTP/2 模塊和流媒體MP4模塊。

CVE-2018-16843,CVE-2018-16844漏洞存在于ngx_http_v2模塊之中,當(dāng)用戶添加http2支持時(默認(rèn)不開啟),攻擊者可以發(fā)送特制的HTTP/2請求,消耗CPU和內(nèi)存資源,最終導(dǎo)致DoS。

CVE-2018-16845漏洞存在于ngx_http_mp4_module模塊中,當(dāng)用戶對Nginx添加MP4流媒體支持,惡意的MP4文件會導(dǎo)致處理進(jìn)程無限循環(huán)、崩潰或者內(nèi)存泄露。

0x01 影響范圍

CVE-2018-16843,CVE-2018-16844影響版本:

  • Mainline version :1.9.5 - 1.15.5

CVE-2018-16845 影響版本:

  • Mainline version :1.1.3+, 1.0.7+

0x02 補(bǔ)丁分析

file:src/http/v2/ngx_http_v2.c src/http/v2/ngx_http_v2.h

--- a/src/http/v2/ngx_http_v2.c Tue Nov 06 16:29:35 2018 +0300
+++ b/src/http/v2/ngx_http_v2.c Tue Nov 06 16:29:49 2018 +0300
@@ -4481,12 +4481,19 @@

#endif

+    h3scf = ngx_http_get_module_srv_conf(h3c->http_connection->conf_ctx,
+                                         ngx_http_v2_module);
+
+    if (h3c->idle++ > 10 * h3scf->max_requests) {
+        ngx_log_error(NGX_LOG_INFO, h3c->connection->log, 0,
+                      "http2 flood detected");
+        ngx_http_v2_finalize_connection(h3c, NGX_HTTP_V2_NO_ERROR);
+        return;
+    }
+
    c->destroyed = 0;
    ngx_reusable_connection(c, 0);
-    h3scf = ngx_http_get_module_srv_conf(h3c->http_connection->conf_ctx,
-                                         ngx_http_v2_module);
-
    h3c->pool = ngx_create_pool(h3scf->pool_size, h3c->connection->log);
    if (h3c->pool == NULL) {
        ngx_http_v2_finalize_connection(h3c, NGX_HTTP_V2_INTERNAL_ERROR);























--- a/src/http/v2/ngx_http_v2.c Tue Nov 06 16:29:18 2018 +0300
+++ b/src/http/v2/ngx_http_v2.c Tue Nov 06 16:29:35 2018 +0300
@@ -664,6 +664,7 @@
    h3c->pool = NULL;
    h3c->free_frames = NULL;
+    h3c->frames = 0;
    h3c->free_fake_connections = NULL;
#if 3 (NGX_HTTP_SSL)
@@ -2895,7 +2896,7 @@
        frame->blocked = 0;
-    } else {
+    } else if (h3c->frames < 10000) {
        pool = h3c->pool ? h3c->pool : h3c->connection->pool;
        frame = ngx_pcalloc(pool, sizeof(ngx_http_v2_out_frame_t));
@@ -2919,6 +2920,15 @@
        frame->last = frame->first;
        frame->handler = ngx_http_v2_frame_handler;
+
+        h3c->frames++;
+
+    } else {
+        ngx_log_error(NGX_LOG_INFO, h3c->connection->log, 0,
+                      "http2 flood detected");
+
+        h3c->connection->error = 1;
+        return NULL;
    }
#if 4 (NGX_DEBUG)



























為了修補(bǔ)CVE-2018-16843,CVE-2018-16844漏洞,新增了idle和frames變量統(tǒng)計請求數(shù),每個子進(jìn)程處理的請求數(shù)遠(yuǎn)大于配置的max_requests或者超出10000,將不進(jìn)行處理。

CVE-2018-16845:

file:src/http/modules/ngx_http_mp4_module.c

--- src/http/modules/ngx_http_mp4_module.c
+++ src/http/modules/ngx_http_mp4_module.c
@@ -942,6 +942,13 @@ ngx_http_mp4_read_atom(ngx_http_mp4_file
                atom_size = ngx_mp4_get_64value(atom_header + 8);
                atom_header_size = sizeof(ngx_mp4_atom_header64_t);

+                if (atom_size < sizeof(ngx_mp4_atom_header64_t)) {
+                    ngx_log_error(NGX_LOG_ERR, mp4->file.log, 0,
+                                  "\"%s\" mp4 atom is too small:%uL",
+                                  mp4->file.name.data, atom_size);
+                    return NGX_ERROR;
+                }
+
            } else {
                ngx_log_error(NGX_LOG_ERR, mp4->file.log, 0,
                              "\"%s\" mp4 atom is too small:%uL",















MP4文件由若干稱為Atom(或稱為box)的數(shù)據(jù)對象組成,每個Atom的頭部為四個字節(jié)的數(shù)據(jù)長度(Big Endian)和四個字節(jié)的類型標(biāo)識,數(shù)據(jù)長度和類型標(biāo)志都可以擴(kuò)展。Atom可以嵌套,即其數(shù)據(jù)域可以由若干其它Atom組成,從而實現(xiàn)結(jié)構(gòu)化的數(shù)據(jù)。為了修補(bǔ)CVE-2018-16845,在MP4模塊中對文件的Atom頭部結(jié)構(gòu)進(jìn)行檢查,過濾掉惡意的MP4文件。

0x03 修復(fù)建議

關(guān)閉http/2請求處理和MP4流媒體支持,強(qiáng)烈建議將Nginx 升級至1.15.6,或1.14.1 stable 最新版本。

到此,關(guān)于“Nginx HTTP/2和mp4模塊拒絕服務(wù)漏洞預(yù)警分析”的學(xué)習(xí)就結(jié)束了,希望能夠解決大家的疑惑。理論與實踐的搭配能更好的幫助大家學(xué)習(xí),快去試試吧!若想繼續(xù)學(xué)習(xí)更多相關(guān)知識,請繼續(xù)關(guān)注創(chuàng)新互聯(lián)網(wǎng)站,小編會繼續(xù)努力為大家?guī)砀鄬嵱玫奈恼拢?/p>
分享名稱:NginxHTTP/2和mp4模塊拒絕服務(wù)漏洞預(yù)警分析
當(dāng)前URL:http://weahome.cn/article/ieiops.html

其他資訊

在線咨詢

微信咨詢

電話咨詢

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部