当前位置: 首页 > 知识库问答 >
问题:

nginx - Nginx rang filter 整型溢出漏洞(CVE-2017-7529)【原理扫描】,问题我们都没装nignx?

东门俊民
2024-12-15

我们的项目在别人服务器上放着,描出个这漏洞,问题是我们的服务器就没装nignx,这怎么处理?
image.pngfilter 整型溢出漏洞(CVE-2017-7529)【原理扫描】园Nginx

共有2个答案

苏磊
2024-12-15

确定没有nginx的情况,对服务器不会有直接影响。
如果有nginx的话,这几个版本0.5.6 - 1.13.2会有影响,升级Nginx,打补丁即可。

干子瑜
2024-12-15
### 回答

如果你们确定自己的服务器上没有安装 Nginx,那么关于 Nginx 的 CVE-2017-7529 漏洞扫描结果可能是误报或者是对你们项目所依赖的其他服务或库的间接影响。以下是几个处理步骤:

1. **确认 Nginx 是否安装**:
   - 通过运行 `nginx -v` 或 `sudo systemctl status nginx` 来检查 Nginx 是否真的在服务器上运行。
   - 检查服务器上的软件包管理器(如 apt, yum 等)是否显示 Nginx 已安装。

2. **审查扫描报告**:
   - 仔细检查扫描报告,看看是否有更多上下文信息,比如是哪个服务或端口触发了这个警告。
   - 有时候扫描工具可能会误报,特别是当它们扫描到开放的端口或者某些特定的服务配置时。

3. **联系服务提供商**:
   - 如果你们的项目托管在第三方服务器上,联系服务提供商询问他们是否安装了 Nginx,或者这个漏洞扫描是如何进行的。
   - 让他们确认服务器上是否有 Nginx 运行,以及是否采取了必要的措施来修补任何已知的漏洞。

4. **更新依赖和库**:
   - 即使你们没有直接安装 Nginx,你们的项目可能依赖某些库或框架,这些库或框架内部可能使用了 Nginx 或者有类似的漏洞。
   - 确保所有依赖和库都是最新的,并且已经应用了所有相关的安全补丁。

5. **加强安全实践**:
   - 定期进行安全扫描和渗透测试,以识别和解决潜在的安全问题。
   - 使用防火墙和其他安全工具来限制对服务器的访问。

总之,即使你们没有直接安装 Nginx,也需要确保所有相关的服务和库都是安全的,并且与服务提供商保持沟通,了解他们的安全措施和漏洞管理实践。
 类似资料:
  • 漏洞扫描器是一种能够自动在计算机、信息系统、网络及应用软件中寻找和发现安全弱点的程序。它通过网络对目标系统进行探测,向目标系统发生数据,并将反馈数据与自带的漏洞特征库进行匹配,进而列举目标系统上存在的安全漏洞。漏洞扫描是保证系统和网络安全必不可少的手段,面对互联网入侵,如果用户能够根据具体的应用环境,尽可能早的通过网络扫描来发现安全漏洞,并及时采取适当的处理措施进行修补,就可以有效地阻止入侵事件的

  • 扫描有漏洞的车辆 为了找到有漏洞的车辆,你只需要在IP地址21.0.0.0/8 和 25.0.0.0/8 上扫描Sprint设备的端口6667。任何有响应的设备就是有漏洞的Uconect系统(或一个IRC服务器)。为了确定这一点,你可以尝试Telnet登陆这台设备并查找错误字符串“Unknown command”。 图-扫描设置 如果你想的话,接下来你可以与D-Bus服务交互,从而执行上述的任何操

  • 是否有一个推荐的库来修复与org.apache.commons.beanutils.populate(bean,ParamMap)相关的Bean操纵漏洞?我试图编写一些自定义方法来验证参数映射,但这并没有解决问题。 问候桑杰

  • 这是LeetCode中的Pascal三角形编码问题,它要求输出Pascal三角形的第n行。使用,输出如下所示: 显然存在溢出问题。现在为了解决这个问题,我修改了行< code > result . push _ back(result[I-1]*(rowIndex 1-I)/I);到< code > result . push _ back((double)result[I-1]*(double)

  • 我目前的项目完全与大量Spring Boot容器对接。它们中的大多数都是使用log4j2(对于java8,小于2.7)版本构建的。如何充分证明来自JNDI攻击CVE-2021-45105的应用程序? 我知道最好的解决方案是用log4j版本重建这些容器,但这需要时间和预算。 但是,如果我使用下面的命令,在docker compose级别为每个容器禁用查找功能,它能工作吗? “JVM_EXTRA_OP

  • 1 内存 这个讲义的“区域”(Area)和“段”(Segment)与多数教程正好相反,译文中已更正。 在 PC 架构中,程序中有四个基本读写段:栈、数据、BSS 和堆。数据、BSS 以及堆区可统称为“数据区域”。在“内存布局和栈”的教程中,Peter Jay Salzman 详细描述了内存布局。 栈:栈通常在内存的高地址。通常“向下增长”:从高地址到低地址。无论何时进行函数调用,栈都会使用。 数据

  • 该版本现已分配给CVE-2022-22965。除了下面的好答案之外,请查看Spring Framework RCE:早期发布,因为它是本期最可靠和最新的网站。 根据不同的来源,我们在使用Spring Core库时似乎遇到了严重的安全问题。 https://securityboulevard.com/2022/03/new-spring4shell-zero-day-vulnerability-co

  • 我正在做一个Spring Boot项目,我正在检查它是否与这个漏洞有关,我没有任何Log4j核心依赖,但是我正在使用Hibernate核心5.0.12,它使用jboss日志3.3.1 当我检查jboss日志依赖时,我看到log4j: 先谢谢你