nginx1.15.6 リリース 一部環境でワーカープロセスのメモリ公開の脆弱性への対応など

nginxのロゴ

2018年11月6日、nginxのMainline最新版のnginx-1.15.6と、Stable最新版のnginx-1.14.1がリリースされました。

これらには、複数のセキュリティアップデートや、バグフィックス等が含まれています。

スポンサーリンク

ChangeLog 日本語訳

  • セキュリティ:HTTP/2 使用時、クライアントのメモリ・CPU使用率が過剰となる可能性があったのを修正(CVE-2018-16843, CVE-2018-16844)
  • セキュリティ:ngx_http_mp4_moduleに対し、特別に細工されたmp4ファイルを用いることでワーカープロセスのメモリが公開される可能性があったのを修正(CVE-2018-16845)
  • 機能:”proxy_socket_keepalive”, “fastcgi_socket_keepalive”,”grpc_socket_keepalive”, “memcached_socket_keepalive”,”scgi_socket_keepalive”, and “uwsgi_socket_keepalive” ディレクティブ(Mainline版のみ)
  • バグフィックス:nginxがOpenSSL 1.1.0 でビルドされ、OpenSSL 1.1.1で使用された場合、TLS1.3が常に有効になるバグを修正(Mainline版のみ)
  • バグフィックス:gRPCバックエンドと共に使用した場合、メモリ消費が過剰となる可能性があったのを修正

詳細

HTTP/2 使用時、クライアントのメモリ・CPU使用率が過剰となる可能性があったのを修正

この問題の影響を受けるのは、ngx_http_v2_moduleを有効にしてビルドされ、設定ファイル中のlistenディレクティブでhttp2オプションを指定している場合です。

ngx_http_v2_moduleは、ソースビルドのデフォルトでは無効となっています。

影響を受けるバージョン:nginx 1.9.5 – nginx 1.15.5

ngx_http_mp4_moduleに対し、特別に細工されたmp4ファイルを用いることでワーカープロセスのメモリが公開される可能性があったのを修正

この脆弱性は、特別に細工されたmp4ファイルを用いることで、攻撃者が意図的にワーカープロセスの無限ループを生じさせることを可能にし、クラッシュまたはメモリの公開を引き起こす可能性があります。

この問題の影響を受けるのは、ngx_http_mp4_moduleを有効にしてビルドされ、設定ファイル中にmp4ディレクティブが使われていることが前提条件です。さらに攻撃は、攻撃者がngx_http_mp4_moduleを使用して特別に細工されたmp4ファイルの処理を開始できる場合にのみ可能です。

ngx_http_mp4_moduleは、ソースビルドのデフォルトでは無効となっています。

影響を受けるバージョン:nginx 1.1.3以上(Mainline)、nginx 1.0.7以上(Stable)

補足

ここからは、当ブログの補足情報です。

nginx公式サイトには、ngx_http_v2_moduleとngx_http_mp4_moduleは、”the module is not built by default”と書かれています。これはソースコードからビルドする場合については正しいのですが、公式のyumリポジトリからインストールできるCentOS7向けパッケージに含まれるnginxは、いずれのモジュールも有効でビルドされているようなので注意してください。

モジュールが有効となっているかは、以下のコマンドで確認できます。

参考までに、公式yumリポジトリからインストールしたnginxで実行した結果を載せておきます。(一部見やすいように加工しています)

$ nginx -V
nginx version: nginx/1.15.6
built by gcc 4.8.5 20150623 (Red Hat 4.8.5-28) (GCC)
built with OpenSSL 1.0.2k-fips 26 Jan 2017
TLS SNI support enabled
configure arguments: --prefix=/etc/nginx --sbin-path=/usr/sbin/nginx \
--modules-path=/usr/lib64/nginx/modules --conf-path=/etc/nginx/nginx.conf --error-log-path=/var/log/nginx/error.log \
--http-log-path=/var/log/nginx/access.log --pid-path=/var/run/nginx.pid --lock-path=/var/run/nginx.lock \
--http-client-body-temp-path=/var/cache/nginx/client_temp --http-proxy-temp-path=/var/cache/nginx/proxy_temp \
--http-fastcgi-temp-path=/var/cache/nginx/fastcgi_temp --http-uwsgi-temp-path=/var/cache/nginx/uwsgi_temp --http-scgi-temp-path=/var/cache/nginx/scgi_temp \
--user=nginx --group=nginx --with-compat --with-file-aio --with-threads --with-http_addition_module --with-http_auth_request_module \
--with-http_dav_module --with-http_flv_module --with-http_gunzip_module --with-http_gzip_static_module \
--with-http_mp4_module \ #有効
--with-http_random_index_module --with-http_realip_module --with-http_secure_link_module --with-http_slice_module \
--with-http_ssl_module --with-http_stub_status_module --with-http_sub_module \
--with-http_v2_module \ #有効
--with-mail --with-mail_ssl_module --with-stream --with-stream_realip_module --with-stream_ssl_module --with-stream_ssl_preread_module \
--with-cc-opt='-O2 -g -pipe -Wall -Wp,-D_FORTIFY_SOURCE=2 -fexceptions -fstack-protector-strong --param=ssp-buffer-size=4 -grecord-gcc-switches -m64 -mtune=generic -fPIC' --with-ld-opt='-Wl,-z,relro -Wl,-z,now -pie'

参考(一次情報)

https://nginx.org/en/CHANGES

http://nginx.org/en/CHANGES-1.14

[nginx-announce] nginx security advisory (CVE-2018-16843, CVE-2018-16844)

[nginx-announce] nginx security advisory (CVE-2018-16845)

スポンサーリンク

あわせて読みたい

コメントを残す

質問・感想などお気軽にどうぞ。
*が付いている項目は入力必須です。メールアドレス以外の項目が公開されます。
スパム防止のため、コメント反映まで少々時間がかかります。