7*24小时技术支持
海外CN2服务器(客服1)
近日,网络应急团队监测到NGINX官方发布安全通告,披露了一个NGINX LDAP参考实现中的代码执行漏洞,攻击者可通过发送恶意制作的请求标头到系统上,从而来覆盖配置参数,导致任意代码执行。NGINX Open Source 和 NGINX Plus 本身不受此漏洞影响,如果你并未使用引用实现则无需采取任何措施。
如果满足以下任何条件,则 LDAP 参考实现的部署会受到漏洞的影响:
命令行参数用于配置 nginx-ldap-auth Python 守护进程。
有未使用的可选 nginx-ldap-auth 配置参数。
nginx-ldap-auth 的 LDAP 身份验证取决于特定的组成员身份。
【受影响版本】
nginx 18.1
Nginx (engine x) 是一个高性能的HTTP和反向代理web服务器,同时也提供了IMAP/POP3/SMTP服务。