中危 nginx SMTP代理远程命令注入漏洞

CVE编号

CVE-2014-3556

利用情况

暂无

补丁情况

官方补丁

披露时间

2014-12-30
漏洞描述
nginx是一款使用非常广泛的高性能web服务器。

nginx STARTTLS纯文本远程命令注入漏洞,攻击者可利用漏洞注入命令到SSL会话并泄露敏感信息。
解决建议
用户可联系供应商获得补丁信息:
http://nginx.org/en/download.html
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 nginx nginx * From
(including)
1.5.6
Up to
(excluding)
1.6.1
运行在以下环境
应用 nginx nginx * From
(including)
1.7.0
Up to
(excluding)
1.7.4
运行在以下环境
系统 debian DPKG * Up to
(excluding)
1.6.1-1
运行在以下环境
系统 oracle_8 nginx * Up to
(excluding)
1.16.1-1.0.1.module+el8.3.0+7892+37ea59a5.1
运行在以下环境
系统 oracle_8 nginx-all-modules * Up to
(excluding)
1.16.1-1.0.1.module+el8.3.0+7892+37ea59a5.1
运行在以下环境
系统 oracle_8 nginx-filesystem * Up to
(excluding)
1.16.1-1.0.1.module+el8.3.0+7892+37ea59a5.1
运行在以下环境
系统 oracle_8 nginx-mod-http-image-filter * Up to
(excluding)
1.16.1-1.0.1.module+el8.3.0+7892+37ea59a5.1
运行在以下环境
系统 oracle_8 nginx-mod-http-perl * Up to
(excluding)
1.16.1-1.0.1.module+el8.3.0+7892+37ea59a5.1
运行在以下环境
系统 oracle_8 nginx-mod-http-xslt-filter * Up to
(excluding)
1.16.1-1.0.1.module+el8.3.0+7892+37ea59a5.1
运行在以下环境
系统 oracle_8 nginx-mod-mail * Up to
(excluding)
1.16.1-1.0.1.module+el8.3.0+7892+37ea59a5.1
运行在以下环境
系统 oracle_8 nginx-mod-stream * Up to
(excluding)
1.16.1-1.0.1.module+el8.3.0+7892+37ea59a5.1
运行在以下环境
系统 ubuntu_12.04.5_lts nginx * Up to
(excluding)
1.1.19-1ubuntu0.6
运行在以下环境
系统 ubuntu_14.04.6_lts nginx * Up to
(excluding)
1.4.6-1ubuntu3
阿里云评分
5.1
  • 攻击路径
    远程
  • 攻击复杂度
    复杂
  • 权限要求
    无需权限
  • 影响范围
    越权影响
  • EXP成熟度
    N/A
  • 补丁情况
    官方补丁
  • 数据保密性
    无影响
  • 数据完整性
    无影响
  • 服务器危害
    无影响
  • 全网数量
    N/A
CWE-ID 漏洞类型
CWE-77 在命令中使用的特殊元素转义处理不恰当(命令注入)
阿里云安全产品覆盖情况