跳转至内容
  • 版块
  • 最新
  • 标签
  • 热门
  • 用户
  • 群组
皮肤
  • 浅色
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • 深色
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • 默认(不使用皮肤)
  • 不使用皮肤
折叠
品牌标识

抡锤者

  1. 主页
  2. 网络技术
  3. 【紧急】Nginx潜伏18年漏洞!不用密码直接远程控制,30%服务器中招 | CVE-2026-42945 Nginx Rift漏洞。

【紧急】Nginx潜伏18年漏洞!不用密码直接远程控制,30%服务器中招 | CVE-2026-42945 Nginx Rift漏洞。

已定时 已固定 已锁定 已移动 网络技术
10 帖子 4 发布者 94 浏览
  • 从旧到新
  • 从新到旧
  • 最多赞同
回复
  • 在新帖中回复
登录后回复
此主题已被删除。只有拥有主题管理权限的用户可以查看。
  • williamlouisW 离线
    williamlouisW 离线
    williamlouis
    编写于 最后由 编辑
    #1

    1.升级 nginx 到 1.31 就可以了。(最简单方式)
    2.通过 Fail2ban 2.4 改写规则 防御。被动解决。让AI写就可以了。
    3.WAF 添加 一条规则:在「URL关键词拦截」输入框里添加两条:
    添加规则:
    类型:URI
    条件:包含
    值:%00
    动作:拦截 / 返回 444

    已经测试。三种方式都可以。

    个人主页:xlkj.org Telegram https://t.me/xinlinlu

    1 条回复 最后回复
    0
    • terryT 在线
      terryT 在线
      terry
      编写于 最后由 编辑
      #2

      这特么也值得发个帖子,有几个人能用到?

      williamlouisW 1 条回复 最后回复
      1
      • terryT terry

        这特么也值得发个帖子,有几个人能用到?

        williamlouisW 离线
        williamlouisW 离线
        williamlouis
        编写于 最后由 编辑
        #3

        @terry 全球的30%。应该有中招的吧。目前对付费版的宝塔影响不大。其他的容器部署的躺了不少。有概率是这个漏洞。docker下的站点我都转移到宝塔了。今年年初开始针对 docker的攻击变的多了。

        个人主页:xlkj.org Telegram https://t.me/xinlinlu

        1 条回复 最后回复
        0
        • Tony WangT 离线
          Tony WangT 离线
          Tony Wang
          编写于 最后由 Tony Wang 编辑
          #4

          看了一下, 这个和是否付费的版本无关, ngix 都有这个漏洞, 只是rewrite规则可能付费版本写得更加正规, 触发不了这个漏洞.

          这个攻击和2000初期的apache chunk溢出非常类似. 所以任何对公众的服务, 尽量要用 nobody+noshell+隔离架构(docer或虚拟化) 来运行. 这样黑客只能盲操做, 安全性好很多.

          williamlouisW 1 条回复 最后回复
          2
          • jenaflexJ 离线
            jenaflexJ 离线
            jenaflex
            编写于 最后由 编辑
            #5

            用Cloudflare Tunnels的反代,和Nginx效果也差不多吧,躲在Cloudflare后面安全多了

            1 条回复 最后回复
            1
            • Tony WangT Tony Wang

              看了一下, 这个和是否付费的版本无关, ngix 都有这个漏洞, 只是rewrite规则可能付费版本写得更加正规, 触发不了这个漏洞.

              这个攻击和2000初期的apache chunk溢出非常类似. 所以任何对公众的服务, 尽量要用 nobody+noshell+隔离架构(docer或虚拟化) 来运行. 这样黑客只能盲操做, 安全性好很多.

              williamlouisW 离线
              williamlouisW 离线
              williamlouis
              编写于 最后由 williamlouis 编辑
              #6

              @Tony-Wang 宝塔付费版有防火墙。在waf 固化机制下。这个漏洞无法进入更深层。免费版就躺了。

              个人主页:xlkj.org Telegram https://t.me/xinlinlu

              1 条回复 最后回复
              1
              • Tony WangT 离线
                Tony WangT 离线
                Tony Wang
                编写于 最后由 编辑
                #7

                理解了, 这是一个很好的安全机制.

                williamlouisW 1 条回复 最后回复
                0
                • Tony WangT Tony Wang

                  理解了, 这是一个很好的安全机制.

                  williamlouisW 离线
                  williamlouisW 离线
                  williamlouis
                  编写于 最后由 编辑
                  #8

                  @Tony-Wang 嗯。我用的是付费破解版。😊 GitHub 有开源项目。

                  个人主页:xlkj.org Telegram https://t.me/xinlinlu

                  1 条回复 最后回复
                  0
                  • Tony WangT 离线
                    Tony WangT 离线
                    Tony Wang
                    编写于 最后由 编辑
                    #9

                    现在的网络安全,已经比 20 年前好太多了。硬核攻击已经很难奏效,更多是靠社会工程学,以及 1-day 之后的疏漏.

                    williamlouisW 1 条回复 最后回复
                    0
                    • Tony WangT Tony Wang

                      现在的网络安全,已经比 20 年前好太多了。硬核攻击已经很难奏效,更多是靠社会工程学,以及 1-day 之后的疏漏.

                      williamlouisW 离线
                      williamlouisW 离线
                      williamlouis
                      编写于 最后由 williamlouis 编辑
                      #10

                      @Tony-Wang 你服务器太少。网站也少。被攻击是常态。被打进来了。也是常态。最有效的方式是备份。有防火墙后。我都不想看。一天就好几万。因为是多域名。被扫。被打。被入侵。固态防御就行了。反正它什么也干不了。
                      小技巧。不维护就给文件降权。特定就需要脚本了。给 AI 一点权限 让他把活干了。

                      个人主页:xlkj.org Telegram https://t.me/xinlinlu

                      1 条回复 最后回复
                      0

                      你好!看起来您对这段对话很感兴趣,但您还没有一个账号。

                      厌倦了每次访问都刷到同样的帖子?您注册账号后,您每次返回时都能精准定位到您上次浏览的位置,并可选择接收新回复通知(通过邮件或推送通知)。您还能收藏书签、为帖子顶,向社区成员表达您的欣赏。

                      有了你的建议,这篇帖子会更精彩哦 💗

                      注册 登录
                      回复
                      • 在新帖中回复
                      登录后回复
                      • 从旧到新
                      • 从新到旧
                      • 最多赞同


                      • 登录

                      • 没有帐号? 注册

                      • 登录或注册以进行搜索。
                      • 第一个帖子
                        最后一个帖子
                      0
                      • 版块
                      • 最新
                      • 标签
                      • 热门
                      • 用户
                      • 群组