QCon北京「鸿蒙专场」火热来袭!即刻报名,与创新同行~ 了解详情
写点什么

安全通告:NGINX HTTP/3 QUIC 漏洞

  • 2024-05-31
    北京
  • 本文字数:1380 字

    阅读完需:约 5 分钟

大小:803.93K时长:04:34
安全通告:NGINX HTTP/3 QUIC 漏洞


F5 于昨晚发布了特别安全通告,涉及四个与 NGINX HTTP/3 QUIC 模块相关的中级数据面 CVE 漏洞,其中三个为 DoS 攻击类型风险,一个为随机信息泄漏风险,影响皆为允许未经身份认证的用户通过构造请求实施攻击。


受影响版本:

- NGINX 开源版 1.25.0 - 1.26.0

- NGINX Plus R30 - R31


目前 F5 已发布针对 NGINX 开源版和 NGINX Plus 的修复程序,请 NGINX 开源版用户以及 NGINX Plus 客户将软件更新到安全公告中的版本,或禁用 HTTP/3 QUIC 模块以避免造成负面影响。


修复版本:

- NGINX 开源版(稳定版)1.26.1

- NGINX 开源版(主线版)1.27.0

- NGINX Plus R32

- NGINX 企阅版 R6 P2


需要注意的是,ngx_http_v3_module 对于 NGINX 开源版来说不是默认编译组件,而对于 NGINX Plus R30 以上版本则为默认编译组件。请用户自行检查是否编译了 ngx_http_v3_module 模块且配置并启用了 HTTP/3 QUIC 功能。如未使用该功能,则不受影响。


NGINX 企业客户如需帮助,可联系您的销售代表或 F5 售后支持团队,为您评估这些漏洞对您的影响并协助进行问题修复。


NGINX 社区用户如需帮助,请微信添加小 N 助手(微信号:nginxoss)加入官方社区群,或邮件发送您的用例至 contactme_nginxapac@f5.com 以寻求商业支持服务。


下文请见四个安全漏洞的详细信息。


CVE-2024-31079


风险描述


当 NGINX Plus 或 NGINX 开源版配置为使用 HTTP/3 QUIC 模块时,未披露的 HTTP/3 请求会导致 NGINX 工作进程终止或造成其他潜在影响。这种攻击要求在连接耗尽过程中对请求进行特定计时,而攻击者对此没有可见性,影响也有限。


注意:此问题会影响使用 

ngx _http_v3_module 模块编译的 NGINX 系统,且其配置包含启用了 QUIC 选项的侦听指令。HTTP/3 QUIC 模块被视为一项实验功能,在 NGINX 开源版中默认不编译,但在 NGINX Plus 中默认编译。


漏洞影响


当工作进程重新启动时,客户端流量可能会中断。该漏洞允许未经身份验证的远程攻击者造成拒绝服务(DoS)或其他潜在影响。


This issue has been classified as CWE-787: Out-of-bounds Write.


缓解措施


建议您升级到修复的软件版本,以完全缓解此漏洞。如果此时无法升级,可以在 NGINX 配置中禁用 HTTP/3 模块。有关详细信息,请参阅 ngx_http_v3_module 模块页面。


CVE-2024-35200


风险描述


当 NGINX Plus 或 NGINX 开源版被配置为使用 HTTP/3 QUIC 模块,且网络基础架构支持 4096 或更大的最大传输单元 (MTU)(无分片)时,未披露的 QUIC 数据包会导致 NGINX 工作进程泄漏先前释放的内存。


注意:此问题会影响使用 

ngx _http_v3_module 模块编译的 NGINX 系统,且其配置包含启用了 QUIC 选项的侦听指令。HTTP/3 QUIC 模块被视为一项实验功能,在 NGINX 开源版中默认不编译,但在 NGINX Plus 中默认编译。


漏洞影响


此漏洞允许未经身份验证的远程攻击者获取先前释放的内存信息。可能泄漏的内存是随机的,攻击者无法控制,并且该内存信息的范围不包括 NGINX 配置或私钥。


This issue has been classified as CWE-416 Use After Free."


缓解措施


建议您升级到修复的软件版本,以完全缓解此漏洞。如果此时无法升级,请确保网络基础设施只允许小于 4096 的最大传输单元 (MTU)。


当 NGINX Plus 或 NGINX 开源版被配置为使用 HTTP/3 QUIC 模块,且网络基础架构支持 4096 或更大的最大传输单元 (MTU)(无分片)时,未披露的 QUIC 数据包会导致 NGINX 工作进程泄漏先前释放的内存。


2024-05-31 10:3713710

评论

发布
暂无评论
发现更多内容

JPEX如期推出VISA借记卡,预计第四季度发放实体卡

股市老人

HAVE FUN | SOFA 飞船——Layotto 星球登陆计划

SOFAStack

#开源

还晓得吗,Redis 的 zset 怎么实现的?

知识浅谈

9月月更

ArkID:开源IDaaS系统插件OAuth2轻松实现单点登录高效进行应用服务集成

龙归科技

oauth2.0 SSO Idaas

二本4年Java经验,五面阿里(定薪45K)

退休的汤姆

Java 程序员 阿里 面经 秋招

Go 言 Go 语,一文看懂 Go 语言文件操作

梦想橡皮擦

Python Go 9月月更

Web3的流支付代表Zebec,熊市布局的价值逻辑

股市老人

jsp入门解析

楠羽

笔记 jsp 9月月更

日拱算法:典例-快慢指针解“环形链表”

掘金安东尼

前端 9月月更

NFT数字藏品是什么?NFT数字藏品有什么前景?

开源直播系统源码

NFT 数字藏品 数字藏品开发 数字藏品系统

[Go WebSocket] 你的第一个Go WebSocket服务: echo server

HullQin

Go golang 后端 websocket 9月月更

2022年最受工程师欢迎的10款抓包工具有哪些?不止Wireshark和Tcpdump哦!

wljslmz

Wireshark fiddler 网络技术 网络抓包 9月月更

一文带你认识AscendCL

华为云开发者联盟

人工智能 昇腾 企业号九月金秋榜

NodeJs小试牛刀--聊天室搭建

zxhtom

9月月更

Containerlab + Kind 部署 Cilium BGP

CTO技术共享

谈谈我对云原生与软件供应链安全的思考

阿里巴巴中间件

阿里云 云原生 容器服务

云原生(三十三) | Kubernetes篇之平台存储系统部署

Lansonli

云原生 9月月更

EMQX +计算巢:构建云上物联网平台,轻松实现百万级设备连接

阿里云弹性计算

物联网 计算巢

FinClip 8 月例行汇报,这个月干了啥

FinClip

Linkerd 流量拆分方案

CTO技术共享

Python 教程之数据分析(4)—— 使用 Python 进行数据分析和可视化 | 第 1 套

海拥(haiyong.site)

Python pandas 9月月更

亿级别搜索系统架构与总结

goodrain

Java elasticsearch

【云原生 | Docker】腾讯云部署Django项目 (服务器选型、git配置、docker三分钟部署)

计算机魔术师

8月月更

直播回顾|应用上容器的最佳实践技术沙龙

BoCloud博云

云计算 容器 云原生

公链开发功能详细分析

开发微hkkf5566

室友只用了一把王者的时间就入门了「C语言」

Albert Edison

c++ C语言 函数 循环 9月月更

跟我学Python图像处理丨何为图像的灰度非线性变换

华为云开发者联盟

Python 人工智能 图片处理 企业号九月金秋榜

安全通告:NGINX HTTP/3 QUIC 漏洞_架构_Nginx_InfoQ精选文章