升级代理NGINX服务器的内核是否足以阻止CVE-2017-6214的利用?

我们的安全部门最近要求我们升级我们的服务器,以避免可能由http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-6214

现在,我们有很多这样的服务器,但是所有请求都是通过NGINX来代理的。 所以,问题是,仅仅升级这个就足够了吗?

据我了解,如果TCP软件包包含一个特殊的URG标志,则该漏洞存在于TCP层面。 我是否理解正确,NGINX以下列方式作为代理:

  • 接收TCP包并将它们组合为HTTP请求。
  • select适当的后端服务器将其发送到。
  • 发送请求,生成它自己的TCP包,这是安全的,不包含任何有漏洞的信息? 或者情况并非如此,NGINX只是重新发送收到的TCP包。

是的,当nginxconfiguration为反向代理时 ,客户端和后端服务器之间没有直接的TCP / IP连接。

Nginx运行在OSI模型的第7层,应用层,当它接收到有效的HTTP请求时,它将代表客户端自己的HTTP请求到合适的后端服务器。 远程客户端无法操纵nginx和后端服务器在TCP / IP级别(OSI模型的3/4层)之间发生的情况。