【安全通报】Nginx DNS解析漏洞(CVE-2021-23017)

nginx_202123017.png

近日,Nginx发布安全公告,修复了nginx中一个DNS解析程序漏洞,攻击者可以利用该漏洞进行DDos攻击,甚至远程代码执行。

漏洞描述

Nginx是免费、开源的高性能HTTP服务器和反向代理,以及IMAP / POP3代理服务器。 近日Nginx发布安全更新,修复了解析程序中的1字节内存覆盖漏洞。

CVE-2021-23017

ngx_resolver.c 文件中的ngx_resolver_copy 函数在处理DNS响应时出现一个off-by-one错误,若Nginx配置中设置了resolver(默认未启用),由于Nginx中缺乏DNS欺骗缓解措施,并且在检查DNS事务ID之前调用了易受攻击的功能,因此远程攻击者可能通过向中毒服务器注入受毒的DNS响应来利用此漏洞。

该漏洞CVSS评分: 8.1,危害等级:高危

CVE 编号

CVE-2021-23017

FOFA 查询

app="NGINX"

影响范围

Nginx 0.6.18 - 1.20.0

安全版本:1.21.0+, 1.20.1+

根据目前FOFA系统最新数据(一年内数据),显示全球范围内(app="NGINX")共有 186,513,290 个相关服务对外开放。美国使用数量最多,共有 71,972,013 个;中国第二,共有 37,833,324 个;中国香港第三,共有 19,147,645 个;德国第四,共有 9,013,228 个;南非第五,共有 5,987,880 个。

全球范围内分布情况如下(仅为分布情况,非漏洞影响情况)

fofa_quanqiu.png

中国大陆地区广东使用数量最多,共有 2,377,333 个;北京第二,共有 1,896,044 个;浙江第三,共有 1,706,883 个;上海第四,共有 1,345,862 个;江苏第五,共有 1,284,622 个。

fofa_guonei.png

Vulfocus靶场环境 

目前 Vulfocus 已经集成 Nginx 环境,可通过以下命令进行拉取运行:

docker pull vulfocus/nginx-cve_2021_23017:latest docker run -d -P vulfocus/nginx-cve_2021_23017

也可使用线上环境 http://vulfocus.fofa.so/ 进行测试。


修复建议

  1. 升级到 Nginx 最新安全版本

  2. 参考官方漏洞补丁:http://nginx.org/download/patch.2021.resolver.txt

参考

[1] https://nginx.org/

[2] http://mailman.nginx.org/pipermail/nginx-announce/2021/000300.html

[3] https://mp.weixin.qq.com/s/qSVIedIXFXzog2aacjm-fA

[4] https://www.toutiao.com/i6966420780024447527/?wid=1622082353392


白帽汇从事信息安全,专注于安全大数据、企业威胁情报。 

公司产品:FOFA-网络空间安全搜索引擎、FOEYE-网络空间检索系统、NOSEC-安全讯息平台。 

为您提供:网络空间测绘、企业资产收集、企业威胁情报、应急响应服务。

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐