我有网站运行在node.js&express服务器上。我了解到该网站存在以下漏洞。
远程攻击者可以发送巧尽心思构建的HTTP请求,并强制其针对某些流量边缘模式对错误连接进行日志记录语句。这会导致并发使用内存池进行单独的连接,并引发影响。
利用HTTP报头的间隔会在服务器进程中造成溢出,从而覆盖堆栈的一部分,通过覆盖下一个操作的字节来倒回请求处理。
一旦对暴露的endpoint进行相应的精心编制;环境就会失灵。
我搜索了一下这个漏洞,知道是因为Apache HTTP服务器版本有漏洞。但我的网站是在nginx上运行的,而不是在Apache上。
我已经使用nginx将我的应用程序端口从3000转发到80。
为了安全起见,网站也有cloudflare设置。
如何减轻此漏洞?
首先,CVE明确指出
所以,不管后端是Node.js还是其他什么东西。而且您使用的是nginx,而不是Apache HTTP,所以这对您来说并不重要。但是如果您使用apache,那么只要升级到>2.4.43就可以解决这个问题。Apache httpd 2.4.46于2020年发布,因此如果您正在使用Apache,升级它是有意义的。