今早上,某国有项目信息部惊抓抓的要求所有服务商确认 nginx 版本,一上班就开始找问题。 在内网和外网都翻了一下,没看到明确的问题呢?截止目前了解到的情况,如果有问题也是 Nginx 的 ldap 插件有问题,好像也不会构成全面 nginx 的 0day 漏洞吧。 有大佬了解情况么?
他们在 GitHub 自述文件中补充道:“我们强烈建议禁用该 ldapDaemon.enabled 属性。如果您打算设置它,请务必 ldapDaemon.ldapConfig 使用正确的信息更改属性标志,并且不要将其保留为默认值。这可以改变,直到 Nginx 更新补丁!
1
H3x 2022-08-01 10:32:30 +08:00
|
2
morphyhu 2022-08-01 10:35:04 +08:00
不用 LDAP 基本没影响.
|
4
adamwhite OP @adamwhite NGINX Open Source and NGINX Plus are not themselves affected, and no corrective action is necessary if you do not use the reference implementation.
|
5
ltkun 2022-08-01 10:38:48 +08:00 via Android
不是辟谣了吗
|
6
eason1874 2022-08-01 10:45:37 +08:00
"通过监测发现 Nginx<=1.21.5 存在 Oday 漏洞"
1.21.5 是去年的版本,今年发了三版,都没说什么 0day http://nginx.org/en/CHANGES http://nginx.org/en/security_advisories.html |
7
JavaFirstMaster 2022-08-01 11:15:09 +08:00 1
MD, 今天早上才找你算是仁慈了。我这周六晚上找过来了,折腾了一天
|
8
0312birdzhang 2022-08-01 11:38:04 +08:00
早上查了一下,一脸懵逼
|
9
yanjieee 2022-08-01 12:42:08 +08:00
周六傍晚被通知的,当时信息量更少,全网搜了半天啥也没收获。
|
10
yor1g 2022-08-01 12:52:50 +08:00
所以是啥漏洞 还有什么 log4j2 也有 都没说啥漏洞 就只叫升级
|
11
matepi 2022-08-01 13:52:57 +08:00
|
12
Gamble 2022-08-01 13:55:40 +08:00
那是拿着之前的漏洞当 0day , 不用 LDAP 的话没啥影响;而且利用条件复杂,实际危害有限
|
13
8023 2022-08-01 15:37:22 +08:00
攻击队炸鱼而已,你们啊,不要想喜欢弄个大新闻,还是要提高自己的知识水平,懂我的意思?
|
14
tomychen 2022-08-01 16:05:19 +08:00
官方并没有更新补丁和公告
|
15
xiancai 2022-08-01 16:06:31 +08:00
说起这个我就来气,周六晚上在外面吃饭,看到消息急忙赶回家,生怕有漏洞,连夜搞方案到半夜。结果搞半天炸鱼。
|