Обновления безопасности
Назад к п.2
2.1507 Удаленное выполнение кода в nginx(CVE-2021-23017)
1. Описание уязвимости:
Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код в целевой системе. Уязвимость существует из-за единичной ошибки в ngx_resolver_copy()функции при обработке ответов DNS. Удаленный злоумышленник может вызвать ошибку «не на единицу», записать символ точки ('.', 0x2E) за пределы в выделенном буфере кучи и выполнить произвольный код в системе. Успешное использование этой уязвимости может привести к полной компрометации уязвимой системы.Идентификатор Банка данных угроз безопасности информации ФСТЭК России: BDU:2021-027492. Возможные меры по устранению уязвимости
Не использовать сервер nginx или - установить обновления безопасности для пакета: nginxУстановка обновлений возможна следующими способами:а) если компьютер с установленной версией ОС имеет доступ к официальному репозиторию производителя, необходимо запустить от имени администратора обновление командой:# yum update
После вывода списка обновляемых пакетов согласиться на применение обновлений нажав клавишу Y на клавиатуре. Дождаться завершения установки обновлений и убедиться в отсутствии ошибок при их установке.б) если компьютер с установленной версией ОС не имеет доступа к официальному репозиторию производителя, необходимо выполнить следующие действия:
- скачать обновленный пакет (с зависимостями при необходимости):
http://repo.red-soft.ru/redos/7.2c/x86_64/updates/nginx-1.14.1-4.el7.x86_64.rpm
Проверить целостность и подлинность пакета по инструкцииУстановить скачанный пакет(ы) командой:# yum localinstall *.rpm
После вывода списка обновляемых пакетов согласиться на применение обновлений нажав клавишу Y на клавиатуре. Дождаться завершения установки обновлений и убедиться в отсутствии ошибок при их установке.
Дата последнего изменения: 08.09.2021
Если вы нашли ошибку, пожалуйста, выделите текст и нажмите Ctrl+Enter.