• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们
docurl=/cn/Products___Technology/Products/IP_Security/Security_Research/Home/Notice/Notice/202207/1644549_30003_0.htm

NGINX LDAP任意代码执行漏洞通告

【发布时间:2022-07-06】

漏洞综述

漏洞背景

NGINX 是一个开源的 HTTP 服务器、反向代理服务器、邮件代理服务器和通用 TCP/UDP 代理服务器。轻量级目录访问协议 (LDAP) 是一种使应用程序可以快速查询用户信息的协议,其可以处理身份验证,使用户只需登录一次即可访问服务器上的不同文件。NGINX LDAP 参考实现使用 LDAP 来验证由 NGINX 代理的应用程序用户。近日,新华三攻防实验室威胁预警团队监测到NGINX官方发布了安全通告,批露了NGINX LDAP 参考实现中的一个任意代码执行漏洞,NGINX官方已发布缓解措施,建议受影响用户尽快排查,避免受到影响。

漏洞原理

该漏洞是由于在配置NGINX LDAP 参考实现时使用了大量的proxy_set_header 命令,但是在初始化 nginx-ldap-auth Python 守护程序的命令行上也可以设置该配置参数,恶意攻击者可以通过发送特殊的恶意请求将配置参数远程覆盖,从而能够在目标服务器上执行任意代码。NGINX Open Source 和 NGINX Plus 本身并不受该漏洞影响,只有在满足以下任意条件时,NGINX LDAP参考实现才会受到影响:

1.命令行参数用于配置 nginx-ldap-auth Python 守护进程

2.有未使用的可选nginx-ldap-auth配置参数

3. nginx-ldap-auth的LDAP 身份验证取决于特定的组成员身份

影响范围

Nginx 1.18.0

漏洞等级:高危

处置方法

官方建议

目前官方已发布该漏洞的缓解措施,受影响用户可采用该措施进行缓解,官方链接:https://www.nginx.com/blog/addressing-security-weaknesses-nginx-ldap-reference-implementation/

参考链接

https://www.nginx.com/blog/addressing-security-weaknesses-nginx-ldap-reference-implementation/


新华三官网
联系我们