今早上,某国有项目信息部惊抓抓的要求所有服务商确认 nginx 版本,一上班就开始找问题。 在内网和外网都翻了一下,没看到明确的问题呢?截止目前了解到的情况,如果有问题也是 Nginx 的 ldap 插件有问题,好像也不会构成全面 nginx 的 0day 漏洞吧。 有大佬了解情况么?
他们在 GitHub 自述文件中补充道:“我们强烈建议禁用该 ldapDaemon.enabled 属性。如果您打算设置它,请务必 ldapDaemon.ldapConfig 使用正确的信息更改属性标志,并且不要将其保留为默认值。这可以改变,直到 Nginx 更新补丁!
|      1H3x      2022-08-01 10:32:30 +08:00 | 
|      2morphyhu      2022-08-01 10:35:04 +08:00 不用 LDAP 基本没影响. | 
|      4adamwhite OP @adamwhite NGINX Open Source and NGINX Plus are not themselves affected, and no corrective action is necessary if you do not use the reference implementation. | 
|      5ltkun      2022-08-01 10:38:48 +08:00 via Android 不是辟谣了吗 | 
|  |      6eason1874      2022-08-01 10:45:37 +08:00 "通过监测发现 Nginx<=1.21.5 存在 Oday 漏洞" 1.21.5 是去年的版本,今年发了三版,都没说什么 0day http://nginx.org/en/CHANGES http://nginx.org/en/security_advisories.html | 
|  |      7JavaFirstMaster      2022-08-01 11:15:09 +08:00  1 MD, 今天早上才找你算是仁慈了。我这周六晚上找过来了,折腾了一天 | 
|  |      81daydayde      2022-08-01 11:38:04 +08:00 早上查了一下,一脸懵逼 | 
|  |      9KingFong PRO 周六傍晚被通知的,当时信息量更少,全网搜了半天啥也没收获。 | 
|      10yor1g      2022-08-01 12:52:50 +08:00 所以是啥漏洞 还有什么 log4j2 也有  都没说啥漏洞  就只叫升级 | 
|      11matepi      2022-08-01 13:52:57 +08:00 | 
|  |      12Gamble      2022-08-01 13:55:40 +08:00 那是拿着之前的漏洞当 0day , 不用 LDAP 的话没啥影响;而且利用条件复杂,实际危害有限 | 
|  |      138023      2022-08-01 15:37:22 +08:00 攻击队炸鱼而已,你们啊,不要想喜欢弄个大新闻,还是要提高自己的知识水平,懂我的意思? | 
|  |      14tomychen      2022-08-01 16:05:19 +08:00 官方并没有更新补丁和公告 | 
|      15xiancai      2022-08-01 16:06:31 +08:00 说起这个我就来气,周六晚上在外面吃饭,看到消息急忙赶回家,生怕有漏洞,连夜搞方案到半夜。结果搞半天炸鱼。 |