写点什么

安全通告:NGINX HTTP/3 QUIC 漏洞

  • 2024-05-31
    北京
  • 本文字数:1380 字

    阅读完需:约 5 分钟

大小:803.93K时长:04:34
安全通告:NGINX HTTP/3 QUIC 漏洞


F5 于昨晚发布了特别安全通告,涉及四个与 NGINX HTTP/3 QUIC 模块相关的中级数据面 CVE 漏洞,其中三个为 DoS 攻击类型风险,一个为随机信息泄漏风险,影响皆为允许未经身份认证的用户通过构造请求实施攻击。


受影响版本:

- NGINX 开源版 1.25.0 - 1.26.0

- NGINX Plus R30 - R31


目前 F5 已发布针对 NGINX 开源版和 NGINX Plus 的修复程序,请 NGINX 开源版用户以及 NGINX Plus 客户将软件更新到安全公告中的版本,或禁用 HTTP/3 QUIC 模块以避免造成负面影响。


修复版本:

- NGINX 开源版(稳定版)1.26.1

- NGINX 开源版(主线版)1.27.0

- NGINX Plus R32

- NGINX 企阅版 R6 P2


需要注意的是,ngx_http_v3_module 对于 NGINX 开源版来说不是默认编译组件,而对于 NGINX Plus R30 以上版本则为默认编译组件。请用户自行检查是否编译了 ngx_http_v3_module 模块且配置并启用了 HTTP/3 QUIC 功能。如未使用该功能,则不受影响。


NGINX 企业客户如需帮助,可联系您的销售代表或 F5 售后支持团队,为您评估这些漏洞对您的影响并协助进行问题修复。


NGINX 社区用户如需帮助,请微信添加小 N 助手(微信号:nginxoss)加入官方社区群,或邮件发送您的用例至 contactme_nginxapac@f5.com 以寻求商业支持服务。


下文请见四个安全漏洞的详细信息。


CVE-2024-31079


风险描述


当 NGINX Plus 或 NGINX 开源版配置为使用 HTTP/3 QUIC 模块时,未披露的 HTTP/3 请求会导致 NGINX 工作进程终止或造成其他潜在影响。这种攻击要求在连接耗尽过程中对请求进行特定计时,而攻击者对此没有可见性,影响也有限。


注意:此问题会影响使用 

ngx _http_v3_module 模块编译的 NGINX 系统,且其配置包含启用了 QUIC 选项的侦听指令。HTTP/3 QUIC 模块被视为一项实验功能,在 NGINX 开源版中默认不编译,但在 NGINX Plus 中默认编译。


漏洞影响


当工作进程重新启动时,客户端流量可能会中断。该漏洞允许未经身份验证的远程攻击者造成拒绝服务(DoS)或其他潜在影响。


This issue has been classified as CWE-787: Out-of-bounds Write.


缓解措施


建议您升级到修复的软件版本,以完全缓解此漏洞。如果此时无法升级,可以在 NGINX 配置中禁用 HTTP/3 模块。有关详细信息,请参阅 ngx_http_v3_module 模块页面。


CVE-2024-35200


风险描述


当 NGINX Plus 或 NGINX 开源版被配置为使用 HTTP/3 QUIC 模块,且网络基础架构支持 4096 或更大的最大传输单元 (MTU)(无分片)时,未披露的 QUIC 数据包会导致 NGINX 工作进程泄漏先前释放的内存。


注意:此问题会影响使用 

ngx _http_v3_module 模块编译的 NGINX 系统,且其配置包含启用了 QUIC 选项的侦听指令。HTTP/3 QUIC 模块被视为一项实验功能,在 NGINX 开源版中默认不编译,但在 NGINX Plus 中默认编译。


漏洞影响


此漏洞允许未经身份验证的远程攻击者获取先前释放的内存信息。可能泄漏的内存是随机的,攻击者无法控制,并且该内存信息的范围不包括 NGINX 配置或私钥。


This issue has been classified as CWE-416 Use After Free."


缓解措施


建议您升级到修复的软件版本,以完全缓解此漏洞。如果此时无法升级,请确保网络基础设施只允许小于 4096 的最大传输单元 (MTU)。


当 NGINX Plus 或 NGINX 开源版被配置为使用 HTTP/3 QUIC 模块,且网络基础架构支持 4096 或更大的最大传输单元 (MTU)(无分片)时,未披露的 QUIC 数据包会导致 NGINX 工作进程泄漏先前释放的内存。


2024-05-31 10:3714786

评论

发布
暂无评论
发现更多内容

新三顾茅庐:大型政企为何选择「混合云」!

脑极体

云计算

AI搜索哪家强?16款产品实战测评,效率飙升秘籍!

可信AI进展

AI日报|智谱AI再降价,同时开源9B系列模型;国内外气象大模型竞逐升级

可信AI进展

数据虚拟化:零数据搬运,实现全域数据的集成和自适应加速

Aloudata

数据分析 数据集成 数据虚拟化 noetl

PingCAP 成为获评 Gartner 云数据库“客户之选”的首个中国独立数据库厂商

TiDB 社区干货传送门

社区活动

360 智慧商业 x TiDB丨数据架构革新驱动广告业务高效运作

TiDB 社区干货传送门

实践案例 社区活动 数据库架构设计

将 TIUP Package 组件能力集成到 TiUP Mirror Pack

TiDB 社区干货传送门

TiDB 源码解读 8.x 实践

敢于公布BUG的国产数据库才是好数据库

TiDB 社区干货传送门

管理与运维

助推企业数字化转型,MAXHUB连续三年荣膺“CIO信赖品牌”

科技热闻

高效抓取电商平台商品数据:基于API接口的艺术与实践

Noah

大模型安全 | RAG精确应对大模型敏感问题知识幻觉难题

百度安全

制造业为什么需要质量管理系统

万界星空科技

质量管理 万界星空科技 QMS 生产质量

聚道云助力秒速对接,支付体验飞跃升级!

聚道云软件连接器

案例分享

WSPA台灣分部在2024年第二季度以6億美元TvPv表現亮眼

科技热闻

喜讯!云起无垠入选《LLM驱动数字安全2024—AI安全系列报告》

云起无垠

网络安全 #人工智能

万字长文详解降本增效利器 PikiwiDB(Pika) 混合存储原理

apache/dubbo-go

國際知名榮譽顧問加入台灣分析集團總部,全面升級量子電腦Q系統

科技汇

存储设备有哪些?属于私有云平台吗?怎么理解?

行云管家

存储 堡垒机 私有云平台

机关事业单位需要进行等保测评吗?一年要几次?

行云管家

等保 等保测评 机关事业单位 机关

AI日报|文生语音大模型国内外均有突破,Pika完成6亿新融资,视频大模型也不远了!

可信AI进展

【必收藏】TiDB 从 v4.0 到 v7.5 有哪些功能变化?看这篇文章就够了!

TiDB 社区干货传送门

版本测评

企业是保留传统的MES还是换新的MES?

万界星空科技

生产管理系统 mes 定制开发 万界星空科技

國際知名榮譽顧問加入台灣分析集團總部,全面升級量子電腦Q系統

科技热闻

QFI 2024年第二季度創羽計畫再次啟動,臺灣分部學員迎來最後的絕佳機會並獲得專案補助資格

科技热闻

安全通告:NGINX HTTP/3 QUIC 漏洞_架构_Nginx_InfoQ精选文章