NGINX LDAP参考实现中存在代码执行漏洞

时间 : 2022-04-15 09:41:00

近日,网络应急团队监测到NGINX官方发布安全通告,披露了一个NGINX LDAP参考实现中的代码执行漏洞,攻击者可通过发送恶意制作的请求标头到系统上,从而来覆盖配置参数,导致任意代码执行。NGINX Open Source 和 NGINX Plus 本身不受此漏洞影响,如果你并未使用引用实现则无需采取任何措施。

如果满足以下任何条件,则 LDAP 参考实现的部署会受到漏洞的影响

  1. 命令行参数用于配置 nginx-ldap-auth Python 守护进程。

  2. 有未使用的可选 nginx-ldap-auth 配置参数。

  3. nginx-ldap-auth 的 LDAP 身份验证取决于特定的组成员身份。

【受影响版本】

  • nginx 18.1


Nginx (engine x) 是一个高性能的HTTP和反向代理web服务器,同时也提供了IMAP/POP3/SMTP服务。


7*24小时技术支持
HKBGP
海外CN2服务器(客服1)
HKBGP
Telegram ⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ 【客服】
7*24小时技术支持
HKBGP
海外CN2服务器(客服2)
HKBGP
Telegram ⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ 【客服】
7*24小时技术支持
HKBGP
Skype客服
HKBGP
Skype ⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ 【客服】
7*24小时技术支持
HKBGP
TG官方群组
HKBGP
Telegram ⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ 【群组】
HKBGP