立即升级 NGINX 以应对漏洞风险
今日,我们发布了针对 NGINX Plus、NGINX 开源版、NGINX 企阅版以及 NGINX Ingress Controller 的更新,以应对最近在 NGINX 模块 ngx_http_mp4_module 及 ngx_http_hls_module 中发现的漏洞——这两个模块用于以 MP4 以及 Apple HTTP Live Streaming (HLS) 格式进行视频流媒体处理。
基本信息
已发现的漏洞均已经上报到通用漏洞披露(CVE),F5 的安全应急小组(SIRT)也已根据通用漏洞评分系统(CVSS v3.1)对这些漏洞进行评分。
下列在 MP4 流媒体模块(ngx_http_mp4_module)中的漏洞影响到 NGINX Plus、NGINX 开源版以及 NGINX 企阅版。
CVE-2022-41741 (Memory Corruption) – CVSS score 7.1 (High)
CVE-2022-41742 (Memory Disclosure) – CVSS score 7.0 (High)
下列在 HLS 流媒体模块(ngx_http_hls_module)中的漏洞只对 NGINX Plus 产生影响。
CVE-2022-41743 (Memory Corruption) – CVSS score 7.0 (High)
针对以上漏洞的相关补丁包含在以下软件版本中:
NGINX Plus R27 P1
NGINX Plus R26 P1
NGINX 开源版 1.23.2(主线版)
NGINX 开源版 1.22.1(稳定版)
NGINX 企阅版 R2 P1
NGINX 企阅版 R1 P1
NGINX Ingress Controller 2.4.1
NGINX Ingress Controller 1.12.5
立即升级
所有版本的 NGINX Plus、NGINX 开源版、NGINX 企阅版以及 NGINX Ingress Controller 均受影响,故我们强烈建议您将您的软件升级到最新版本。
NGINX 开源版用户
nginx-1.22.1 稳定版和 nginx-1.23.2 主线版已发布,其中包括了针对 ngx_http_mp4_module (CVE-2022-41741, CVE-2022-41742) 中内存损坏和内存泄漏的修复补丁。
下载地址:http://nginx.org/#2022-10-19
NGINX Plus 用户
请查阅 NGINX Plus Admin Guide 中的 Upgrading NGINX Plus 一节了解升级步骤。
NGINX Plus 客户还可以联系我们的售后支持团队,以获取进一步的帮助。
NGINX 企阅版用户
请查阅产品文档中的升级说明了解升级步骤。
https://docs.nginx-cn.net/nginx-oss-sub/installation#upgrading-nginx-open-source-subscription
NGINX 企阅版客户还可以联系我们的售后支持团队,以获取进一步的帮助。
漏洞信息
漏洞: CVE-2022-41741
NGINX ngx_http_mp4_module
https://support.f5.com/csp/article/K81926432
NGINX 在 ngx_http_mp4_module 中有一个漏洞,可能允许攻击者破坏 NGINX。使用特制的 mp4 文件可以损坏 worker 进程(负责流量处理)的内存,导致其终止或潜在的其他影响。该问题仅影响启用了 ngx_http_mp4_module 模块并在配置文件中使用 mp4 指令的 NGINX。此外,只有当攻击者能够触发使用 ngx_http_mp4_module 对特制 mp4 文件的进行处理时,攻击才有可能成功。
漏洞影响
一次成功的利用可能允许一个本地攻击者破坏 NGINX 的 worker 进程,导致其中止或其他潜在的影响。
缓解措施
ngx_http_mp4_module 模块为 MP4 文件提供伪流媒体的服务器侧支持,这些文件通常会使用 .mp4 .m4v或.m4a文件扩展名。详情请见https://nginx.org/en/docs/http/ngx_http_mp4_module.html
注意:默认情况下, NGINX 开源版本不包含 MP4 模块,必须启用该模块才受影响。MP4 模块默认包含在 NGINX Plus 中。
综上所述,缓解措施为:只允许受信用户发布音频和视频文件,或者在 NGINX配置中禁用MP4模块,直到升级至修复版本。
漏洞: CVE-2022-41742
NGINX ngx_http_mp4_module
https://support.f5.com/csp/article/K28112382
NGINX 在 ngx_http_mp4_module 中存在漏洞,这可能允许攻击者激发 worker 进程的崩溃,或者通过使用特制的 mp4 文件致使 worker 进程出现内存泄露。该问题仅影响启用了 ngx_http_mp4_module 模块(默认不启用)并在配置文件中使用 .mp4 指令的 NGINX。此外,只有当攻击者能够触发使用 ngx_http_mp4_module 对特制 mp4 文件的进行处理时,攻击才有可能成功。
漏洞影响
一次成功的利用可能允许一个攻击者破坏NGINX的worker进程,导致其中止或使其内存泄露。
缓解措施
ngx_http_mp4_module 模块为 MP4 文件提供伪流媒体的服务器侧支持,这些文件通常会使用 .mp4 .m4v 或 .m4a 文件扩展名。详情请见https://nginx.org/en/docs/http/ngx_http_mp4_module.html
注意:默认情况下, NGINX 开源版本不包含 MP4 模块,必须启用该模块才受影响。MP4 模块默认包含在 NGINX Plus 中。
综上所述,缓解措施为:只允许受信用户发布音频和视频文件,或者在NGINX配置中禁用MP4模块,直到升级至修复版本。
漏洞: CVE-2022-41743
NGINX ngx_http_mp4_module
https://support.f5.com/csp/article/K01112063
NGINX Plus 的模块 ngx_http_hls_module 中存在一个漏洞,该漏洞可能允许本地攻击者破坏 NGINX 的工作进程内存,从而导致其崩溃或在使用特制的音频或视频文件时产生其他潜在的影响。只有当配置文件中使用 hls 指令时,该问题才会影响 NGINX Plus。
此外,只有当攻击者可以触发使用模块 ngx_http_hls_module 对特制音频或视频文件进行 处理时,攻击才有可能成功。
漏洞影响
一次成功的利用可能允许一个本地攻击者破坏 NGINX 的 worker 进程,导致其中止或其他潜在的影响。
缓解措施
ngx_http_hls_module 模块为 MP4 和 MOV 媒体文件提供 HTTP 流媒体服务器端支持。这类文件通常具有 .mp4 .m4v .m4a .mov 或 .qt 的文件名扩展名。该模块支持 H.264 视频编解码器,AAC 和 MP3 音频编解码器。详情请见https://nginx.org/en/docs/http/ngx_http_hls_module.html
因此,只允许受信用户发布音频和视频文件。或者在NGINX配置中禁用HLS模块,直到升级至修复版本,可缓解此风险。

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
smart-http v1.1.17 发布,轻量级的开源 HTTP 服务器
smart-http v1.1.17 已经发布,轻量级的开源 HTTP 服务器。 此版本更新内容包括: 优化异常HTTP请求的堆栈信息以及响应报文输出。 补充单元测试用例。 合并PR: chunked 检测,去掉对 method 的限制 过滤 byte[0] 的写入,避免 chunked 模式下产生多个0 详情查看:https://gitee.com/smartboot/smart-http/releases/v1.1.17
- 下一篇
OpenYurt v1.0 正式发布!一文了解三大社区 SIG 重点更新
作者: 何淋波(新胜),阿里云技术专家 陈锦赐(敬易),阿里云开发工程师 熊峰(籁鸣),阿里云技术专家 OpenYurt 定位为云边协同的云原生边缘基础设施,经过 2 年多的发展,社区在云边协同治理,边缘自治,边缘网络与存储,以及 IoT 等方向已经孵化超过 20+子项目,为更好的提升社区协同效率和完善社区治理,OpenYurt 社区成立了 3 个 SIG:ControlPlane, DataPlane, IoT 来统筹管理社区所有项目,同时社区会议也由双周会调整为周会。经过 OpenYurt 社区各个 SIG 的一齐努力,OpenYurt v1.0 版本于北京时间 9 月 9 号正式发布。 v1.0 版本重点关注代码品质提升,降低 OpenYurt 的入门门槛,以及核心组件的性能测试,同时统一 API 的自动化治理。 SIG ControlPlane 重点更新 API 治理:NodePool 资源版本升级到v1beta1,同时 OpenYurt 所有 API 管理迁移到 openyurtio/api [ 1] ,建议用户通过引用这个项目来使用 OpenYurt 的资源 API 完善...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Docker安装Oracle12C,快速搭建Oracle学习环境
- Docker使用Oracle官方镜像安装(12C,18C,19C)
- CentOS7安装Docker,走上虚拟化容器引擎之路
- Docker快速安装Oracle11G,搭建oracle11g学习环境
- CentOS7编译安装Cmake3.16.3,解决mysql等软件编译问题
- CentOS7编译安装Gcc9.2.0,解决mysql等软件编译问题
- CentOS8安装Docker,最新的服务器搭配容器使用
- Hadoop3单机部署,实现最简伪集群
- CentOS6,7,8上安装Nginx,支持https2.0的开启
- CentOS8编译安装MySQL8.0.19