linux – 升级代理NGINX服务器的内核是否足以阻止CVE-2017-6214的利用?
发布时间:2020-07-09 09:25:38 所属栏目:Linux 来源:互联网
导读:我们的安全部门最近要求我们升级我们的服务器,以避免 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-6214引起的可能的攻击 现在,我们有很多这样的服务器,但所有请求都通过NGINX代理.所以,问题是,只升级这个就足够了吗? 据我所知,如果TCP软件包包
我们的安全部门最近要求我们升级我们的服务器,以避免 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-6214引起的可能的攻击 现在,我们有很多这样的服务器,但所有请求都通过NGINX代理.所以,问题是,只升级这个就足够了吗? 据我所知,如果TCP软件包包含一个特殊的URG标志,则该漏洞存在于TCP级别.我是否理解正确,NGINX以下列方式作为代理: >接收TCP包并将它们组合为HTTP请求. 解决方法是的,当nginx配置为 reverse proxy时,客户端和后端服务器之间没有直接的TCP / IP连接.Nginx在OSI模型的第7层(应用层)运行,当它接收到有效的HTTP请求时,它将代表客户端将其自己的HTTP请求发送到适当的后端服务器.远程客户端无法操纵nginx与TCP / IP级别的后端服务器之间发生的事情(OSI模型的3/4层). (编辑:鄂州站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |
相关内容
- linux内核 – Copy_from_user的内部工作
- linux – DBus.ObjectManager.GetManagedObjects中缺少LEAd
- linux – ipv6:`ifconfig`显示“Scope:Link”.什么是“范
- linux – 用于安装AWS CLI工具的Bash脚本
- linux – erlang:UNIX域套接字支持?
- 我怎么知道我是在运行32位还是64位Linux?
- 如何在linux中使用cx_freeze来创建一个在windows中使用的包
- linux内核 – remap_pfn_range如何将内核内存重新映射到用户
- linux – 套接字选项SO_SNDLOWAT的目的是什么
- 在Linux下寻求程序员编辑器