关于nginx升级的一些处理(Nginx拒绝服务漏洞(CVE-2018-16843...))

本文分享了针对Nginx拒绝服务漏洞的修复经验,详细介绍了从下载最新版本到平滑升级的全过程,包括配置、编译、替换及验证等关键步骤。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

近期关于Nginx报出拒绝服务漏洞的修复方案,官方给出的回复是建议升级为1.14.1稳定版和1.15.6主线版。因此我对公司内部的nginx做了升级。查了一些平滑升级的方案 但是由于各种环境因素导致不太合适。最后自己总结了一下自己的省级过程:

1、下载nginx.1.14.1.tar.gz压缩包,下载地址 http://nginx.org/en/download.html

 


上传压缩包到linux服务器,目录根据自己的环境设置

1、解压1.14.1.tar.gz
2、进入nginx-1.14.1目录
3、./configure --user=www --group=www --prefix=/usr/local/nginx --with-http_stub_status_module --without-http-cache --with-http_ssl_module --with-http_gzip_static_module
4、make 命令编译
5、修改原版本的nginx的运行文件(备份)---我这里直接改了一下名字加了个后缀,不会影响正在运行的Nginx线程
6、将nginx-1.14.1/objs/nginx  拷贝到 nginx/sbin下(5操作改名就是避免覆盖)
7、./nginx -t 试运行  报错[www]   (可能会出现)
8、修改nginx.conf  将user nobody注释去掉
9、再次试运行 successful
10、./nginx -v 查看版本号 确认没问题是1.14.1
11、kill或停止原nginx的线程,停止的话需要用原Nginx运行文件停止,直接Kill掉比较方便
12、启动nginx ---这里启动的是新的nginx运行文件

以上均是个人升级过程,基本适用于所有的linux版本

CVE-2023-44487是一个影响Nginx HTTP/2实现的拒绝服务(DoS)漏洞。该漏洞允许攻击者通过发送特制的HTTP/2请求来耗尽服务器资源,从而导致服务不可用。以下是解决该漏洞的一些建议: 1. **更新Nginx版本**: 最直接和有效的解决办法是更新Nginx到最新版本。Nginx官方已经发布了修复该漏洞的补丁版本。可以通过以下命令更新Nginx: ```bash sudo apt-get update sudo apt-get install nginx ``` 2. **禁用HTTP/2**: 如果暂时无法更新Nginx,可以考虑禁用HTTP/2协议。编辑Nginx配置文件(通常位于`/etc/nginx/sites-available/default`),找到`listen`指令并移除`http2`参数: ```nginx listen 443 ssl; # listen 443 ssl http2; ``` 3. **限制请求速率**: 通过配置Nginx的速率限制功能,可以限制每个客户端的请求速率,从而减轻DoS攻击的影响。可以在`http`块或`server`块中添加以下配置: ```nginx http { limit_req_zone $binary_remote_addr zone=mylimit:10m rate=10r/s; server { location / { limit_req zone=mylimit burst=20 nodelay; } } } ``` 4. **使用防火墙**: 配置防火墙规则,限制来自特定IP地址或IP范围的流量。例如,使用`iptables`可以限制每个IP地址的连接数: ```bash sudo iptables -A INPUT -p tcp --dport 80 -m connlimit --connlimit-above 100 -j REJECT sudo iptables -A INPUT -p tcp --dport 443 -m connlimit --connlimit-above 100 -j REJECT ``` 5. **监控和日志分析**: 定期监控Nginx的日志文件,分析异常流量模式。可以使用工具如`fail2ban`来自动阻止可疑IP地址: ```bash sudo apt-get install fail2ban sudo systemctl enable fail2ban sudo systemctl start fail2ban ``` 通过以上措施,可以有效缓解CVE-2023-44487漏洞带来的安全风险。建议尽快更新Nginx到最新版本,以确保系统安全。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值