我的编程空间,编程开发者的网络收藏夹
学习永远不晚

Nginx HTTP/2和mp4模块拒绝服务漏洞预警分析

短信预约 -IT技能 免费直播动态提醒
省份

北京

  • 北京
  • 上海
  • 天津
  • 重庆
  • 河北
  • 山东
  • 辽宁
  • 黑龙江
  • 吉林
  • 甘肃
  • 青海
  • 河南
  • 江苏
  • 湖北
  • 湖南
  • 江西
  • 浙江
  • 广东
  • 云南
  • 福建
  • 海南
  • 山西
  • 四川
  • 陕西
  • 贵州
  • 安徽
  • 广西
  • 内蒙
  • 西藏
  • 新疆
  • 宁夏
  • 兵团
手机号立即预约

请填写图片验证码后获取短信验证码

看不清楚,换张图片

免费获取短信验证码

Nginx HTTP/2和mp4模块拒绝服务漏洞预警分析

这篇文章主要介绍“Nginx HTTP/2和mp4模块拒绝服务漏洞预警分析”,在日常操作中,相信很多人在Nginx HTTP/2和mp4模块拒绝服务漏洞预警分析问题上存在疑惑,小编查阅了各式资料,整理出简单好用的操作方法,希望对大家解答”Nginx HTTP/2和mp4模块拒绝服务漏洞预警分析”的疑惑有所帮助!接下来,请跟着小编一起来学习吧!

0x00 事件背景

Nginx 11月6日得安全更新中,修补了三个可导致拒绝服务的漏洞:CVE-2018-16843,CVE-2018-16844和CVE-2018-16845。位于nginx HTTP/2 模块和流媒体MP4模块。

CVE-2018-16843,CVE-2018-16844漏洞存在于ngx_http_v2模块之中,当用户添加http2支持时(默认不开启),攻击者可以发送特制的HTTP/2请求,消耗CPU和内存资源,最终导致DoS。

CVE-2018-16845漏洞存在于ngx_http_mp4_module模块中,当用户对Nginx添加MP4流媒体支持,恶意的MP4文件会导致处理进程无限循环、崩溃或者内存泄露。

0x01 影响范围

CVE-2018-16843,CVE-2018-16844影响版本:

  • Mainline version :1.9.5 - 1.15.5

CVE-2018-16845 影响版本:

  • Mainline version :1.1.3+, 1.0.7+

0x02 补丁分析

file:class="lazy" data-src/http/v2/ngx_http_v2.c class="lazy" data-src/http/v2/ngx_http_v2.h

--- a/class="lazy" data-src/http/v2/ngx_http_v2.c Tue Nov 06 16:29:35 2018 +0300
+++ b/class="lazy" data-src/http/v2/ngx_http_v2.c Tue Nov 06 16:29:49 2018 +0300
@@ -4481,12 +4481,19 @@

#endif

+    h3scf = ngx_http_get_module_srv_conf(h3c->http_connection->conf_ctx,
+                                         ngx_http_v2_module);
+
+    if (h3c->idle++ > 10 * h3scf->max_requests) {
+        ngx_log_error(NGX_LOG_INFO, h3c->connection->log, 0,
+                      "http2 flood detected");
+        ngx_http_v2_finalize_connection(h3c, NGX_HTTP_V2_NO_ERROR);
+        return;
+    }
+
    c->destroyed = 0;
    ngx_reusable_connection(c, 0);
-    h3scf = ngx_http_get_module_srv_conf(h3c->http_connection->conf_ctx,
-                                         ngx_http_v2_module);
-
    h3c->pool = ngx_create_pool(h3scf->pool_size, h3c->connection->log);
    if (h3c->pool == NULL) {
        ngx_http_v2_finalize_connection(h3c, NGX_HTTP_V2_INTERNAL_ERROR);























--- a/class="lazy" data-src/http/v2/ngx_http_v2.c Tue Nov 06 16:29:18 2018 +0300
+++ b/class="lazy" data-src/http/v2/ngx_http_v2.c Tue Nov 06 16:29:35 2018 +0300
@@ -664,6 +664,7 @@
    h3c->pool = NULL;
    h3c->free_frames = NULL;
+    h3c->frames = 0;
    h3c->free_fake_connections = NULL;
#if 3 (NGX_HTTP_SSL)
@@ -2895,7 +2896,7 @@
        frame->blocked = 0;
-    } else {
+    } else if (h3c->frames < 10000) {
        pool = h3c->pool ? h3c->pool : h3c->connection->pool;
        frame = ngx_pcalloc(pool, sizeof(ngx_http_v2_out_frame_t));
@@ -2919,6 +2920,15 @@
        frame->last = frame->first;
        frame->handler = ngx_http_v2_frame_handler;
+
+        h3c->frames++;
+
+    } else {
+        ngx_log_error(NGX_LOG_INFO, h3c->connection->log, 0,
+                      "http2 flood detected");
+
+        h3c->connection->error = 1;
+        return NULL;
    }
#if 4 (NGX_DEBUG)



























为了修补CVE-2018-16843,CVE-2018-16844漏洞,新增了idle和frames变量统计请求数,每个子进程处理的请求数远大于配置的max_requests或者超出10000,将不进行处理。

CVE-2018-16845:

file:class="lazy" data-src/http/modules/ngx_http_mp4_module.c

--- class="lazy" data-src/http/modules/ngx_http_mp4_module.c
+++ class="lazy" data-src/http/modules/ngx_http_mp4_module.c
@@ -942,6 +942,13 @@ ngx_http_mp4_read_atom(ngx_http_mp4_file
                atom_size = ngx_mp4_get_64value(atom_header + 8);
                atom_header_size = sizeof(ngx_mp4_atom_header64_t);

+                if (atom_size < sizeof(ngx_mp4_atom_header64_t)) {
+                    ngx_log_error(NGX_LOG_ERR, mp4->file.log, 0,
+                                  "\"%s\" mp4 atom is too small:%uL",
+                                  mp4->file.name.data, atom_size);
+                    return NGX_ERROR;
+                }
+
            } else {
                ngx_log_error(NGX_LOG_ERR, mp4->file.log, 0,
                              "\"%s\" mp4 atom is too small:%uL",















MP4文件由若干称为Atom(或称为box)的数据对象组成,每个Atom的头部为四个字节的数据长度(Big Endian)和四个字节的类型标识,数据长度和类型标志都可以扩展。Atom可以嵌套,即其数据域可以由若干其它Atom组成,从而实现结构化的数据。为了修补CVE-2018-16845,在MP4模块中对文件的Atom头部结构进行检查,过滤掉恶意的MP4文件。

0x03 修复建议

关闭http/2请求处理和MP4流媒体支持,强烈建议将Nginx 升级至1.15.6,或1.14.1 stable 最新版本。

到此,关于“Nginx HTTP/2和mp4模块拒绝服务漏洞预警分析”的学习就结束了,希望能够解决大家的疑惑。理论与实践的搭配能更好的帮助大家学习,快去试试吧!若想继续学习更多相关知识,请继续关注编程网网站,小编会继续努力为大家带来更多实用的文章!

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

Nginx HTTP/2和mp4模块拒绝服务漏洞预警分析

下载Word文档到电脑,方便收藏和打印~

下载Word文档

猜你喜欢

Nginx HTTP/2和mp4模块拒绝服务漏洞预警分析

这篇文章主要介绍“Nginx HTTP/2和mp4模块拒绝服务漏洞预警分析”,在日常操作中,相信很多人在Nginx HTTP/2和mp4模块拒绝服务漏洞预警分析问题上存在疑惑,小编查阅了各式资料,整理出简单好用的操作方法,希望对大家解答”N
2023-06-19

编程热搜

  • Python 学习之路 - Python
    一、安装Python34Windows在Python官网(https://www.python.org/downloads/)下载安装包并安装。Python的默认安装路径是:C:\Python34配置环境变量:【右键计算机】--》【属性】-
    Python 学习之路 - Python
  • chatgpt的中文全称是什么
    chatgpt的中文全称是生成型预训练变换模型。ChatGPT是什么ChatGPT是美国人工智能研究实验室OpenAI开发的一种全新聊天机器人模型,它能够通过学习和理解人类的语言来进行对话,还能根据聊天的上下文进行互动,并协助人类完成一系列
    chatgpt的中文全称是什么
  • C/C++中extern函数使用详解
  • C/C++可变参数的使用
    可变参数的使用方法远远不止以下几种,不过在C,C++中使用可变参数时要小心,在使用printf()等函数时传入的参数个数一定不能比前面的格式化字符串中的’%’符号个数少,否则会产生访问越界,运气不好的话还会导致程序崩溃
    C/C++可变参数的使用
  • css样式文件该放在哪里
  • php中数组下标必须是连续的吗
  • Python 3 教程
    Python 3 教程 Python 的 3.0 版本,常被称为 Python 3000,或简称 Py3k。相对于 Python 的早期版本,这是一个较大的升级。为了不带入过多的累赘,Python 3.0 在设计的时候没有考虑向下兼容。 Python
    Python 3 教程
  • Python pip包管理
    一、前言    在Python中, 安装第三方模块是通过 setuptools 这个工具完成的。 Python有两个封装了 setuptools的包管理工具: easy_install  和  pip , 目前官方推荐使用 pip。    
    Python pip包管理
  • ubuntu如何重新编译内核
  • 改善Java代码之慎用java动态编译

目录