又現Nginx的0day漏洞 山石網科快速提供解決方案
【51CTO.com綜合報道】近日,Nginx 0day攻擊爆發,很多網站、論壇遭到該漏洞的攻擊,被上傳木馬,Hillstone山石網科發布快速解決方案,在新發布的IPS特征庫中,已包含了針對該漏洞的攻擊特征,通過在設備上自動升級即可有效規避此漏洞,更好地保護用戶的系統。
Nginx 是一個在業界頗受好評的高性能Web和反向代理服務器,由俄羅斯軟件工程師Igor Sysoev開發,最早提供給俄羅斯大型的入口網站及搜尋引擎Rambler(俄文:Рамблер)使用,后作為開源代碼提供給公眾。由于Nginx系統占用內存少,并發能力強,在國內也擁有大量用戶,知名用戶如新浪、網易、 騰訊等門戶網站和六房間、酷6等視頻分享網站。
Ngnix在遇到“%00”空字節時與后端FastCGI處理不一致,導致訪問者可以在圖片中嵌入PHP代碼然后通過訪問“xxx.jpg%00.php”來執行其中的代碼,這就使得那些允許上傳文件的網站,比如論壇網站等,很容易遭到掛馬攻擊。
該漏洞影響的版本包括:Nginx 0.5.*、Nginx 0.6.*、Nginx 0.7-> Nginx 0.7.65、Nginx 0.8-> Nginx 0.8.37。值得注意的是,雖然Nginx單獨的模塊具備過濾“%00”空字節的能力,但并不是所有的模塊都具備這個能力,譬如FastCGI,其主要行為是將CGI解釋器進程保持在內存中并因此獲得較高的性能,默認情況下允許URIs中包含 “%00”空字節,而FastCGI在各版本Nginx中被廣泛使用,因此此次漏洞對包含FastCGI的版本均有影響。