nginx相关漏洞处理:CVE-2016-2183、CVE-2022-41741、CVE-2022-41742

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档


前言

漏扫发现机器上的nginx使用的openssl版本有点低,在加上nginx的部署时间较早,还是1.20.2版本的,一起进行升级。


一、漏洞内容

SSL/TLS协议信息泄露漏洞(CVE-2016-2183)【原理扫描】
在这里插入图片描述
nginx 缓冲区错误漏洞(CVE-2022-41741)
在这里插入图片描述
nginx 越界写入漏洞(CVE-2022-41742)
在这里插入图片描述

二、现状

openssl版本:1.0.2k
nginx版本:1.20.2

三、centos7安装openssl11

yum install -y epel-release 
yum install -y openssl11 openssl11-devel
ln -sf /usr/lib64/pkgconfig/openssl11.pc /usr/lib64/pkgconfig/openssl.pc
mv /usr/bin/openssl /usr/bin/openssl.bak
ln -s /usr/bin/openssl11 /usr/bin/openssl
openssl version

四、升级nginx到1.24.0

1. 下载nginx

mkdir -p /root/nginx/
cd /root/nginx/
wget -c https://nginx.org/download/nginx-1.24.0.tar.gz
tar -xvf nginx-1.24.0.tar.gz
cd /root/nginx/nginx-1.24.0/

2. 编译安装nginx

#使用命令:安装ssl模块
./configure --prefix=/usr/local/nginx --with-http_stub_status_module --with-http_ssl_module
#编译
make
#备份已有nginx
mv /usr/local/nginx/sbin/nginx /usr/local/nginx/sbin/nginx.1.20.2
#编译安装
make install

3. 配置nginx.service

/usr/lib/systemd/system/nginx.service

[Unit]
Description=nginx
After=network.target
  
[Service]
Type=forking
ExecStart=/usr/local/nginx/sbin/nginx
ExecReload=/usr/local/nginx/sbin/nginx -s reload
ExecStop=/usr/local/nginx/sbin/nginx -s quit
PrivateTmp=true
  
[Install]
WantedBy=multi-user.target

4. 重启nginx

systemctl restart nginx.service
systemctl status nginx.service

总结

我这里openssl用到的是yum安装的,也可以使用编译安装的方式。

CVE-2022-41741CVE-2022-41742 是两个与 Nginx 服务器相关的安全漏洞。 1. **Nginx 缓冲区错误漏洞 (CVE-41741)**: - 这个漏洞是由于 Nginx处理请求时存在缓冲区错误,可能导致服务器崩溃或执行任意代码。攻击者可以通过发送特制的请求来触发这个漏洞,从而控制服务器。 2. **Nginx 越界写入漏洞 (CVE-2022-41742)**: - 这个漏洞是由于 Nginx处理请求时存在越界写入的问题,可能导致服务器崩溃或执行任意代码。攻击者可以通过发送特制的请求来触发这个漏洞,从而控制服务器。 ### 是否需要升级 Nginx 即使你的 `nginx.conf` 文件没有进行相关的配置,仍然建议升级 Nginx 以修复这些漏洞。安全漏洞的修复不仅仅是配置问题,还包括代码级别的修复。以下是一些建议: 1. **立即升级**: - 无论你的配置如何,尽快升级到最新版本的 Nginx,以确保修复这些漏洞。 2. **检查配置**: - 虽然配置不是修复这些漏洞的关键,但确保你的配置是最新的并且符合最佳安全实践仍然是一个好习惯。 3. **监控和日志**: - 升级后,监控你的服务器日志,确保没有异常的请求或行为。 ### 升级步骤 1. **备份配置文件**: ```bash cp /etc/nginx/nginx.conf /etc/nginx/nginx.conf.backup ``` 2. **下载最新版本的 Nginx**: ```bash wget http://nginx.org/download/nginx-<version>.tar.gz tar -zxvf nginx-<version>.tar.gz cd nginx-<version> ``` 3. **编译并安装**: ```bash ./configure make sudo make install ``` 4. **重启 Nginx**: ```bash sudo systemctl restart nginx ``` 通过以上步骤,你可以确保你的 Nginx 服务器是最新的,并且修复了这些严重的安全漏洞
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值