我们的项目在别人服务器上放着,描出个这漏洞,问题是我们的服务器就没装nignx,这怎么处理?
filter 整型溢出漏洞(CVE-2017-7529)【原理扫描】园Nginx
我们的项目在别人服务器上放着,描出个这漏洞,问题是我们的服务器就没装nignx,这怎么处理?
filter 整型溢出漏洞(CVE-2017-7529)【原理扫描】园Nginx
### 回答
如果你们确定自己的服务器上没有安装 Nginx,那么关于 Nginx 的 CVE-2017-7529 漏洞扫描结果可能是误报或者是对你们项目所依赖的其他服务或库的间接影响。以下是几个处理步骤:
1. **确认 Nginx 是否安装**:
- 通过运行 `nginx -v` 或 `sudo systemctl status nginx` 来检查 Nginx 是否真的在服务器上运行。
- 检查服务器上的软件包管理器(如 apt, yum 等)是否显示 Nginx 已安装。
2. **审查扫描报告**:
- 仔细检查扫描报告,看看是否有更多上下文信息,比如是哪个服务或端口触发了这个警告。
- 有时候扫描工具可能会误报,特别是当它们扫描到开放的端口或者某些特定的服务配置时。
3. **联系服务提供商**:
- 如果你们的项目托管在第三方服务器上,联系服务提供商询问他们是否安装了 Nginx,或者这个漏洞扫描是如何进行的。
- 让他们确认服务器上是否有 Nginx 运行,以及是否采取了必要的措施来修补任何已知的漏洞。
4. **更新依赖和库**:
- 即使你们没有直接安装 Nginx,你们的项目可能依赖某些库或框架,这些库或框架内部可能使用了 Nginx 或者有类似的漏洞。
- 确保所有依赖和库都是最新的,并且已经应用了所有相关的安全补丁。
5. **加强安全实践**:
- 定期进行安全扫描和渗透测试,以识别和解决潜在的安全问题。
- 使用防火墙和其他安全工具来限制对服务器的访问。
总之,即使你们没有直接安装 Nginx,也需要确保所有相关的服务和库都是安全的,并且与服务提供商保持沟通,了解他们的安全措施和漏洞管理实践。
15 回答7.2k 阅读
5 回答8k 阅读✓ 已解决
2 回答1.7k 阅读✓ 已解决
1 回答1.1k 阅读✓ 已解决
1 回答961 阅读✓ 已解决
2 回答1.1k 阅读
确定没有nginx的情况,对服务器不会有直接影响。
如果有nginx的话,这几个版本0.5.6 - 1.13.2会有影响,升级Nginx,打补丁即可。