linux – 升级代理NGINX服务器的内核是否足以阻止CVE-2017-6214的利用?
发布时间:2020-05-22 11:42:50 所属栏目:Linux 来源:互联网
导读:我们的安全部门最近要求我们升级我们的服务器,以避免 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-6214引起的可能的攻击 现在,我们有很多这样的服务器,但所有请求都通过NGINX代理.所以,问题是,只升级这个就足够了吗? 据我所知,如果TCP软件包包
|
我们的安全部门最近要求我们升级我们的服务器,以避免 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-6214引起的可能的攻击 现在,我们有很多这样的服务器,但所有请求都通过NGINX代理.所以,问题是,只升级这个就足够了吗? 据我所知,如果TCP软件包包含一个特殊的URG标志,则该漏洞存在于TCP级别.我是否理解正确,NGINX以下列方式作为代理: >接收TCP包并将它们组合为HTTP请求. 解决方法是的,当nginx配置为 reverse proxy时,客户端和后端服务器之间没有直接的TCP / IP连接.Nginx在OSI模型的第7层(应用层)运行,当它接收到有效的HTTP请求时,它将代表客户端将其自己的HTTP请求发送到适当的后端服务器.远程客户端无法操纵nginx与TCP / IP级别的后端服务器之间发生的事情(OSI模型的3/4层). (编辑:安卓应用网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |
相关内容
- linux – 如何让gcc跳过错误,但仍然输出它们.
- linux – 断开SSH会话后,使Kibana 4继续运行
- linux – sed无法在bash脚本中运行
- 我的C/C++应用程序如何确定root用户是否正在执行命令?
- /etc/sudoers: syntax error near line 27 解决方法
- linux – 如何使用find命令删除匹配模式的文件?
- linux – 如何查找具有给定扩展名的所有文件名
- linux – 如何让apache包含文件夹中的所有文件
- linux – i386:x64-32 vs i386 vs i386:x86_64之间的区别
- linux – 如何使用nc监听多个tcp连接
