Print

关于nginx与对应CVE-2021-23017漏洞信息

37分钟前 发表

漏洞相关信息

CVE-2021-23017
nginx
所有安全设备收集情况如下

漏洞描述

近日,Nginx官方发布安全公告,公开了Nginx DNS Resolver中的一个任意代码执行漏洞(CVE-2021-23017)。由于Nginx在处理DNS响应时存在安全问题,当在配置文件中使用 “resolver ”指令时,远程攻击者可以通过伪造来自DNS服务器的UDP数据包,构造DNS响应造成1-byte内存覆盖,从而导致拒绝服务或任意代码执行。鉴于该漏洞影响较大,建议相关业务系统尽快采取紧急修复措施。

漏洞影响范围:

Nginx 0.6.18 - 1.20.0.

处置建议:

目前官方已在最新版本中修复了该漏洞,官方下载链接:

http://nginx.org/en/download.html

参考链接:

http://mailman.nginx.org/pipermail/nginx-announce/2021/000300.html

漏洞解决方案

分类产品版本
(若与版本有关请填写)
是否使用nginx
(1表示使用,0表示不使用)
是否涉及漏洞
(1表示使用,0表示不使用)
使用但不涉及的原因涉及如何解决
防火墙与负载均衡高端安全 00  
中低端安全 00  
负载均衡设备 00  
态势感知CSAP标准版 11 升级E1142P04
集群版 11 升级E1143P04
综合日志平台(CSAP-SA) 00  
SMP 00  
ACGACG1000 00  
F1000-C8102 00  
ACG manager 10waf使用Nginx但未配置“resolver”指令,故不受影响 
WAFW2000系列/W1000-D系列 10waf使用Nginx但未配置“resolver”指令,故不受影响 
W2000-AK/G系列 10 
W2000-AK4X5/G2系列 10 
网闸GAP2000系列 10使用Nginx但未配置“resolver”指令,故不涉及该漏洞 
堡垒机A2000系列 00  
A2000-AK/G/V系列 00  
数据库审计D2000系列、D2000-AK/G/V系列 00  
web监测中心、僵木蠕、通报平台SecCenter-CSAP-WMC系列 00  
漏洞扫描系统X-Scan系列、 SysScan-S/M/A/V系列 00  
SysScan-SE/ME/AE/VE/AK系列 10使用Nginx但未配置“resolver”指令,故不涉及该漏洞 
数据防泄漏DLP2000系列     
智能网卡F1000-ServerBlade-S/A 00  
服务器安全监测系统SSMS 10使用Nginx但未配置“resolver”指令,故不涉及该漏洞 
抗DDoSAFC2000系列 00  
日志审计系统SecCenter CSAP-SA-AK 00  
多厂商日志采集器多厂商日志采集器  0 0  
网页防篡改WG 00  
全局负载均衡GSLB     
高级威胁检测引擎(沙箱)SecCenter CSAP-ATD-S/A 00  
流量探针SecCenter CSAP-NTA-C/S/A 00  
终端安全管理系统/终端杀毒SecCenter CSAP-ESM/ESM-AV 00  
安管一体机SecCenter X6000 10使用Nginx,不涉及“resolver”指令,不涉及该漏洞 
资产管理平台SecPath ASM2020 0  0  
多级安全互联交换平台G9000系列 10使用Nginx,不涉及“resolver”指令,不涉及该漏洞 
加密应用分析系统EAA 00  
统一身份管理与安全认证系统IAM 10使用Nginx,不涉及“resolver”指令,不涉及该漏洞 
安全云OMP 10使用Nginx但未配置“resolver”指令,故不受影响