Nginx 1.21.0 lan nginx 1.20.1 dirilis kanthi ndandani kerentanan

Rilis pisanan saka cabang utama anyar nginx 1.21.0 wis ditampilake, ing ngendi pangembangan fitur-fitur anyar bakal terus. Ing wektu sing padha, rilis korektif disiapake sejajar karo cabang stabil sing didhukung 1.20.1, sing mung ngenalake owah-owahan sing ana gandhengane karo ngilangi kesalahan lan kerentanan sing serius. Taun ngarep, adhedhasar cabang utama 1.21.x, cabang stabil 1.22 bakal dibentuk.

Versi anyar ndandani kerentanan (CVE-2021-23017) ing kode kanggo ngrampungake jeneng host ing DNS, sing bisa nyebabake kacilakan utawa duweni potensi nglakokake kode penyerang. Masalah kasebut katon ing pangolahan respon server DNS tartamtu sing nyebabake overflow buffer siji-byte. Kerentanan mung katon nalika diaktifake ing setelan DNS resolver nggunakake arahan "resolver". Kanggo nindakake serangan, panyerang kudu bisa ngapusi paket UDP saka server DNS utawa entuk kontrol server DNS. Kerentanan wis muncul wiwit release nginx 0.6.18. Tembelan bisa digunakake kanggo ndandani masalah ing rilis lawas.

Owah-owahan non-keamanan ing nginx 1.21.0:

  • Dhukungan variabel wis ditambahake menyang arahan "proxy_ssl_certificate", "proxy_ssl_certificate_key", "grpc_ssl_certificate", "grpc_ssl_certificate_key", "uwsgi_ssl_certificate" lan "uwsgi_ssl_key_certificate".
  • Modul proxy mail wis ditambahakΓ© support kanggo "pipelining" kanggo ngirim macem-macem POP3 utawa panjalukan IMAP ing siji sambungan, lan uga ditambahakΓ© arahan anyar "max_errors", kang nemtokake jumlah maksimum kasalahan protokol sawise sambungan bakal ditutup.
  • Nambahake parameter "fastopen" menyang modul stream, mbisakake mode "TCP Fast Open" kanggo soket ngrungokake.
  • Masalah uwal saka karakter khusus sajrone pangalihan otomatis kanthi nambahake garis miring ing pungkasan wis ditanggulangi.
  • Masalah karo nutup sambungan kanggo klien nalika nggunakake SMTP pipelining wis ditanggulangi.

Source: opennet.ru

Add a comment