漏洞概要
漏洞名称 |
Nginx Njs UAF漏洞(CVE-2022-43286) |
发布时间 |
2022年10月31日 |
组件名称 |
Nginx Njs |
影响范围 |
Nginx Njs < 0.7.4 |
漏洞类型 |
UAF漏洞(Use-After-Free) |
利用条件 |
1、用户认证:是否需要用户认证 |
综合评价 |
<综合评定利用难度>:容易,无需授权即可远程代码执行。 <综合评定威胁等级>:高危,能造成远程代码执行。 |
二、漏洞分析
2.1 组件介绍
Nginx是美国NGINX公司的一款轻量级Web服务器/反向代理服务器及电子邮件代理服务器 。Nginx Njs是其中的一个支持扩展Nginx服务器功能的脚本语言组件。
2.2 漏洞描述
2022年10月31日,深信服安全团队监测到一则Nginx组件存在 UAF漏洞的信息,漏洞编号:CVE-2022-43286,漏洞威胁等级:高危。
该漏洞是由于Nginx Njs组件存在堆UAF漏洞,攻击者可利用该漏洞在未授权情况下,构造恶意数据对njs_json_parse_iterator_call函数进行非法内存复制,最终造成拒绝服务的攻击效果。
三、影响范围
全球有数千万 Web服务器采用 Nginx,可能受漏洞影响的资产广泛分布于世界各地,国内省份中,北京、广东、浙江、上海、江苏等省市接近 70%,今年曝出的漏洞是高危,涉及用户量过多,导致漏洞的影响力很大。
目前受影响的Nginx Njs版本:
Nginx Njs < 0.7.4
四、解决方案
4.1修复建议
1.官方修复建议
当前官方已发布受影响版本的对应补丁,建议受影响的用户及时更新官方的安全补丁。链接如下:
https://github.com/nginx/njs/commit/2ad0ea24a58d570634e09c2e58c3b314505eaa6a
![weinxin](http://zone.ci/zone_ci_images/zone.ci.png)
评论