头图

解决 NGINX LDAP 参考实施中的安全问题

原文作者:Liam Crilly of F5 和 Timo Stark of F5
原文链接:解决 NGINX LDAP 参考实施中的安全问题
转载来源:NGINX 官方网站


2022 年 4 月 9 日,NGINX LDAP 参考实施中曝出了多个安全漏洞。经确认,只有参考实施受到了影响。NGINX 开源版和 NGINX Plus 本身未受影响,如果您不使用参考实施,则无需采取纠正措施。

NGINX LDAP 参考实施使用轻型目录访问协议 (LDAP) 来验证由 NGINX 代理的应用的用户。它作为 Python 守护进程(daemon)发布,相关 NGINX 配置位于 https://github.com/nginxinc/n... ,我们的博文对其目的和配置进行了详细描述。

如果出现以下任何一种情况,LDAP 参考实施的部署都会受到漏洞的影响。下文详细讨论了这些情况及其规避方法:

   1.命令行参数用于配置 Python 守护进程
   2.有未使用的可选配置参数
   3.LDAP 身份验证取决于特定的组的成员身份

注:LDAP 参考实施作为参考实施发布,并且描述了集成的工作机制以及验证集成所需的所有组件。它不是生产级 LDAP 解决方案。举例来说,示例登录页面中使用的用户名和密码没有加密,安全通知会提示这一点。

规避情况 1:命令行参数用于配置 Python 守护进程

配置 LDAP 参考实施的主要方法是使用若干 proxy_set_header 指令(示例配置文档进行了详细介绍)。不过,配置参数也可以在初始化 Python 守护进程(nginx-ldap-auth-daemon.py) 的命令行上设置。

如果在命令行上设置配置参数,攻击者便可以通过发送精心设计的 HTTP 请求标头覆盖其中部分或所有参数。为了防止这种情况发生,需在 NGINX 配置(Repo 中的 nginx-ldap-auth.conf)中为 location = /auth-proxy 块添加以下配置,以确保在身份验证时忽略所有无关的请求标头。

location = /auth-proxy {
    # ...
    proxy_pass_request_headers off;
    proxy_set_header Authorization $http_authorization; # If using Basic auth
    # ...
}

规避情况 2:未使用的可选配置参数

如情况 1 中所述,攻击者可以通过发送精心设计的 HTTP 请求标头来覆盖某些配置参数(如果未在配置中设置)。举例来说,如果未在配置中明确设置 LDAP 搜索模板,则攻击者可能会将其覆盖。情况 2 的解决方法和情况 1 一样,即在 NGINX 配置中为 location = /auth-proxy 块添加以下配置。

location = /auth-proxy {
    # ...
    proxy_pass_request_headers off;
    proxy_set_header Authorization $http_authorization; # If using Basic auth
    # ...
}

规避情况 3:需要 LDAP 组的成员身份

Python 守护进程不会检查其输入。因此,攻击者可以使用专门制作的请求标头绕过组成员身份 (memberOf) 检查,即使被认证的用户不属于所需的组,也可以强制 LDAP 身份验证成功。

为了防范这种情况,务必确保显示登录表单的后端守护进程从用户名字段中删除任何特殊字符,尤其是必须删除左右括号( ( ))和等号(=),这两种字符在 LDAP 服务器中具有特殊含义。LDAP 参考实施中的后端守护进程将在适当的时候以这种方式更新。

致谢

感谢 Lucas Verney、valodzka 和 @_Blue_hornet 向我们指出了这些安全漏洞。


更多资源

想要更及时全面地获取 NGINX 相关的技术干货、互动问答、系列课程、活动资源?

请前往 NGINX 开源社区:

1 声望
2 粉丝
0 条评论
推荐阅读
在 Kubernetes 中部署应用交付服务(第 2 部分)
在 Kubernetes 中部署应用交付服务(第 1 部分)解释了为什么因分治而重复使用的应用服务反而可以提高整体效率:因为 NetOps 和 DevOps 团队有不同的要求,所以他们会选择最适合他们特定需求的工具。

NGINX开源社区阅读 112

封面图
如何选择适合你的微服务 API 网关:对比 Kong、APISIX、Tyk、Apigee 和其他网关
API 网关并非一个新兴的概念,在十几年前就已经存在了,它的作用主要是作为流量的入口,统一的处理和业务相关的请求,让请求更加安全、快速和准确的得到处理。它有以下传统的功能:

API7_技术团队8阅读 8.7k评论 2

利用Docker部署管理LDAP及其初次使用
前言:本周主要写了gitlabWebhook转github的项目,总体上没有遇到什么大问题,这周接触到了LDAP,于是就花时间实际操作了解了一下。

李明5阅读 1.3k

关于openLDAP的进一步了解(@Id与@DnAttribute)
前言:本周主要对gitlabWebhook转github的项目写了写前台部分扫了扫尾,并没有遇到什么问题,所以就上周LDAP中的疑问进行了进一步的了解。承接上文中的问题:@Id和@DnAttribute之间是什么关系。为什么在ldapAdmin...

李明4阅读 689

有了 NGINX 和 Kong,为什么还需要 Apache APISIX?
2021 年 5 月,云原生社区技术沙龙·广州站,API7.ai(支流科技)联合创始人 & CTO,Apache APISIX PMC 王院生在活动上做了《有了 NGINX 和 Kong,为什么还需要 Apache APISIX》的分享,以下是现场分享的文字版。...

API7_技术团队1阅读 4.2k

Nginx 配置常用参数,看这一篇就够了
最近在全面学习Nginx,当作笔记了,如有错误,欢迎指出或深入交流。主模块 {代码...} 事件模块 {代码...} http部分 {代码...} 部分参数详细说明server_name {代码...} location {代码...} location表达式类型 {代...

开源到2阅读 1.9k

化虹为桥 - Nginx 如何代理 UDP “连接”
众所周知,UDP 并不像 TCP 那样是基于连接的。但有些时候,我们需要往一个固定的地址发送多个 UDP 来完成一个 UDP 请求。为了保证服务端能够知道这几个 UDP 包构成同一个会话,我们需要在发送 UDP 包时绑定某个端...

spacewander4阅读 1.7k

1 声望
2 粉丝
宣传栏