我们的安全部门最近要求我们升级我们的服务器,以避免可能由http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-6214
现在,我们有很多这样的服务器,但是所有请求都是通过NGINX来代理的。 所以,问题是,仅仅升级这个就足够了吗?
据我了解,如果TCP软件包包含一个特殊的URG标志,则该漏洞存在于TCP层面。 我是否理解正确,NGINX以下列方式作为代理:
是的,当nginxconfiguration为反向代理时 ,客户端和后端服务器之间没有直接的TCP / IP连接。
Nginx运行在OSI模型的第7层,应用层,当它接收到有效的HTTP请求时,它将代表客户端自己的HTTP请求到合适的后端服务器。 远程客户端无法操纵nginx和后端服务器在TCP / IP级别(OSI模型的3/4层)之间发生的情况。