【Security】Nginx多个版本爆出高危安全漏洞

Nginx爆出高危安全漏洞CVE-2021-23017,建议生产及测试环境升级到1.20.1稳定版或1.21.0开发版。开源镜像仓库软件Harbor的两个组件中使用了Nginx,目前官方最新版本未修复该漏洞。

根据官方曝光,著名的负载均衡和反向代理软件-Nginx-爆出高危安全漏洞,漏洞的CVE编号为CVE-2021-23017

1、开源版本升级说明

  • 生产(或准生产)环境建议升级到1.20.1稳定版(Stable);
  • 测试环境建议升级到1.20.1稳定版(Stable)或者1.21.0开发版(Mainline);

2、商业收费版本升级说明

  • NGINX Plus R23 P1
  • NGINX Plus R24 P1

开源版本下载地址:

http://nginx.org/en/download.html

备注:

开源镜像仓库软件Harbor的两个组件(nginx-photon 和 harbor-portal)中均使用到了Nginx,目前官方的最新版本(2.3.0)中仍未修复该漏洞,建议自行升级这两个镜像中的Nginx。本地虚拟机编译Nginx主程序的时候,需要注意编译的参数需要与镜像中编译Nginx使用到的参数保持一致,且openssl版本也要保持一致。

 以Harbor 2.2.2版本为例,Nginx的编译参数(删除IPV6编译参数,Nginx高版本自动启用IPV6,无需配置此参数)如下:

./configure --prefix=/etc/nginx --sbin-path=/usr/sbin/nginx --conf-path=/etc/nginx/nginx.conf --pid-path=/var/run/nginx.pid --lock-path=/var/run/nginx.lock --error-log-path=/var/log/nginx/error.log --http-log-path=/var/log/nginx/access.log --add-module=../nginx-njs/njs-0.2.1/nginx

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

cnskylee

技术分享我是认真的,期待您打赏

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值