[alibaba/tengine]请问下,nginx版本小于1.21.5的存在0DAY漏洞,Tengine是否受此影响?// CVE-2021-23017

2024-05-15 35 views
5

请问下,nginx版本小于1.21.5的存在0DAY漏洞,Tengine是否受此影响?

回答

2

这个0day的漏洞确实了么

6

应该是已经确实了,今天有收到升级需求

7

影响范围是那些啊

3

影响范围是那些啊

nginx版本小于1.21.5的

3

有poc么?

4

期待快出解决方案

2

如果确认了这个漏洞,那是不是就得换成nginx

6

官方到现在没消息https://nginx.org/en/security_advisories.html

9

期待解决方案

8

敢问楼主解决了吗?怎么解决的,我们也收到升级需求了,但是Tengine版本已经是2.3.2(最高2.3.3)了,不知是否有影响,升到2.3.3是否有用。望解答下。

7

如果需要紧急修复。可以直接打上这个patch(见下)。我稍微看了下patch,直接打在最新的tengine的master分支应该是没有问题(即对core和3方模块没有其他影响),但是我目前没有测试环境,无法验证。


patch: https://nginx.org/download/patch.2021.resolver.txt security issue descritpion: 1-byte memory overwrite in resolver in https://nginx.org/en/security_advisories.html

Changes with nginx 1.21.0                                        25 May 2021

    *) Security: 1-byte memory overwrite might occur during DNS server
       response processing if the "resolver" directive was used, allowing an
       attacker who is able to forge UDP packets from the DNS server to
       cause worker process crash or, potentially, arbitrary code execution
       (CVE-2021-23017).

做dns结果字符串拷贝时候(填充"."),没有检测被拷贝申请的内存区块边界,导致在精心构造的udp dns 数据包过来的时候可以让 拷贝"."溢出到边界外。(一般来说是没有什么问题,但是如果你有相关安全经验应该是可以构造一个poc来导致内存溢出,这样进而导致程序奔溃,如果更加精巧的设计甚至可以在溢出区里构造一段任意代码执行) source

5

cc @Yanmei-Liu hi yanmei, 看看这个安全问题。修复难度比较低,可以做个release