漏洞报告
最近收到安全部门的安全扫描报告。内容如下:
nginx 安全漏洞(CVE-2018-16845)中危 nginx 类 nginx 是由俄罗斯的程序设计师 Igor Sysoev 所开发的一款轻量级 Web 服务器 / 反向代理服务器及电子邮件(IMAP/POP3)代理服务器。Nginx 1.15.5 及之前的版本和 1.14.1 版本中的 ngx_http_mp4_module 组件存在内存泄露漏洞,该漏洞源于程序没有正确处理 MP4 文件。远程攻击者可利用该漏洞获取敏感信息或造成拒绝服务。厂商补丁: 目前厂商已发布升级补丁以修复漏洞,补丁获取链接:http://mailman.nginx.org/pipermail/nginx-announce/2018/000221.html
一个高危漏洞,赶紧网上查询下资料这准备修复。
修复过程
去补丁地址获取补丁, 可以看到这个内容:
Patch for the issue can be found here:
http://nginx.org/download/patch.2018.mp4.txt
点击获取查看补丁信息:
— src/http/modules/ngx_http_mp4_module.c
+++ src/http/modules/ngx_http_mp4_module.c
@@ -942,6 +942,13 @@ ngx_http_mp4_read_atom(ngx_http_mp4_file
atom_size = ngx_mp4_get_64value(atom_header + 8);
atom_header_size = sizeof(ngx_mp4_atom_header64_t);
+ if (atom_size < sizeof(ngx_mp4_atom_header64_t)) {
+ ngx_log_error(NGX_LOG_ERR, mp4->file.log, 0,
+ “\”%s\” mp4 atom is too small:%uL”,
+ mp4->file.name.data, atom_size);
+ return NGX_ERROR;
+ }
+
} else {
ngx_log_error(NGX_LOG_ERR, mp4->file.log, 0,
“\”%s\” mp4 atom is too small:%uL”,
第一行和第二行表示漏洞发生的文需要修改的文件第三行表示修复前的漏洞位置在 942 行的后 6 行,942,13 为补丁添加的位置到第 13 行真正需要添加的部分为 + 号部分,复制定漏洞文件需要删除 + 号(+ 表示新增)
接着去 nginx 的启动文件夹,查看编译参数信息:
./nginx -V
得到如下信息:
nginx version: nginx/1.11.5 built by gcc 4.8.5 20150623 (Red Hat 4.8.5-36) (GCC) built with OpenSSL 1.0.1c 10 May 2012 TLS SNI support enabled configure arguments: –prefix=/app/nginx/nginx –with-pcre=/app/nginx/soft/pcre-8.35 –with-zlib=/app/nginx/soft/zlib-1.2.8 –with-openssl=/app/nginx/soft/openssl-1.0.1c –with-http_ssl_module –with-http_realip_module
需要用到的内容为 configure arguments: 后的内容
去 nginx 源码目录编译
cd nginx-1.11.5 && ./configure –prefix=/app/nginx/nginx –with-pcre=/app/nginx/soft/pcre-8.35 –with-zlib=/app/nginx/soft/zlib-1.2.8 –with-openssl=/app/nginx/soft/openssl-1.0.1c –with-http_ssl_module –with-http_realip_module && make
注意:不要 make install, 不然会覆盖现有的
等待编译成功后会生成一个 objs 目录,进入目录
cd objs
复制编译生成的可执行文件到原先的 nginx 的 sbin 目录
cp nginx /app/nginx/nginx/sbin
注意,复制前建议先备份原有的 sbin 文件
切换进程:
make upgrade
或者去替换的 sbin 目录
,./nginx -s reload