The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Обновления nginx 1.26.3 и 1.27.4 с устранением уязвимости, связанной с TLS

06.02.2025 09:16

Сформирован выпуск основной ветки nginx 1.27.4, в рамках которой продолжается развитие новых возможностей, а также выпуск параллельно поддерживаемой стабильной ветки nginx 1.26.3, в которую вносятся только изменения, связанные с устранением серьёзных ошибок и уязвимостей. В обновлениях устранена уязвимость (CVE-2025-23419), позволяющая обойти проверку клиентских TLS-сертификатов.

Уязвимость вызвана отсутствием должных проверок при обработке виртуальных хостов, привязанных к одному IP-адресу и номеру порта, и выбираемых при обращении по HTTPS на основании доменного имени, указанного при помощи TLS-расширения SNI. В подобных конфигурациях атакующий мог повторно использовать TLS-сеанс в контексте другого виртуального хоста для обхода аутентификации по клиентскому TLS-сертификату. Проблема проявляется в конфигурациях, поддерживающих возобновление TLS-сеансов при помощи "TLS session ticket" или использующих кэш TLS-сеансов в настройках сервера по умолчанию, в котором используется аутентификация по клиентским TLS-сертификатам. Уязвимость присутствует начиная с выпуска nginx 1.11.4 при сборке с OpenSSL и включении протокола TLSv1.3.

Не связанные с безопасностью изменения:

  • Добавлены возможности для снижения потребления ресурсов и уменьшения нагрузки на CPU при использовании TLS в конфигурациях с большим числом блоков server и location. Добавленные изменения позволяют вместо создания для каждого блока конфигурации отдельного контекста SSL (SSL_CTX в OpenSSL), использовать уже имеющийся контекст SSL из родительского блока.
  • Решены проблемы с долгой загрузкой файлов конфигурации из-за повторного разбора одного и того же набора TLS-сертификатов, ключей и списков удостоверяющих центров. Ускорена перезагрузка конфигурации за счёт повторного использования не изменившихся TLS-объектов, таких как сертификаты, ключи и CRL. Для отключения наследования объектов при обновлении конфигурации добавлена директива "ssl_object_cache_inheritable".
  • Добавлен кэш для сертификатов и ключей, загруженных с использованием переменных в директивах (например, "ssl_certificate /etc/ssl/$ssl_server_name.crt"). Для управления кэшем добавлены директивы "ssl_certificate_cache", "proxy_ssl_certificate_cache", "grpc_ssl_certificate_cache" и "uwsgi_ssl_certificate_cache". Через указанные директивы можно настроить максимальный размер кэша, время действия записей и время очистки невостребованных записей. Например: "ssl_certificate_cache max=1000 inactive=20s valid=1m;".
  • Добавлена директива "keepalive_min_timeout", определяющая таймаут, в течение которого nginx не будет закрывать keep-alive соединение с клиентом.
  • Решена проблема с появлением в логе сообщений "gzip filter failed to use preallocated memory" при сборке с библиотекой zlib-ng.
  • Решена проблема со сборкой библиотеки libatomic, при использовании сборочной опции "--with-libatomic=DIR"
  • Устранена ошибка, приводившая к невозможности установить соединение по протоколу QUIC при использовании 0-RTT.
  • Обеспечено игнорирование запросов согласования версий QUIC, поступающих от клиентов.
  • Решены проблемы со сборкой в Solaris 10 с модулем ngx_http_v3_module.
  • Исправлены ошибки в реализации HTTP/3.


  1. Главная ссылка к новости (https://mailman.nginx.org/pipe...)
  2. OpenNews: Выпуск nginx 1.27.3
  3. OpenNews: Выпуск nginx 1.26.0 с поддержкой HTTP/3
  4. OpenNews: Выпуск Angie 1.8.0, форка Nginx
  5. OpenNews: Представлен FreeNginx, форк Nginx, созданный из-за несогласия с политикой компании F5
  6. OpenNews: Уязвимости в ingress-nginx, позволяющие скомпрометировать кластеры Kubernetes
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/62679-nginx
Ключевые слова: nginx
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (12) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.2, Аноним (2), 10:49, 06/02/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    HTTP/3 в debian из коробки уже есть в dpkg?
     
     
  • 2.3, Аноним (3), 10:51, 06/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    В стейбл нету.
     
     
  • 3.4, Аноним (2), 10:55, 06/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    интересует unstable
     
     
  • 4.6, Аноним (6), 12:29, 06/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    В unstable да, собран с "--with-http_v3_module".
     
  • 2.5, Аноним (5), 12:12, 06/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    HTTP 1/3?
    Действительно от HTTP осталась одна треть. Этож надо было умудриться засунуть протокол в протокол, вместо того чтобы добавить субпротокол в стэк протоколов.
     
     
  • 3.7, Аноним (7), 13:07, 06/02/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Нет, они всё правильно сделали.

    Каждому уровню абстракции нужна только своя информация. Роутерам и свитчам совершенно не обязательно знать, есть у вас в протоколе "соединение" или нет.

     
     
  • 4.8, Аноним (8), 13:10, 06/02/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ненутактода
     
  • 4.12, Аноним (5), 14:07, 06/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Причём тут роутеры, когдая ясно написал "субпротокол". UDP/TCP никто переделывать не предлагал.
     
  • 3.9, Ilya Indigo (ok), 13:28, 06/02/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    И всем провайдерам и пользователям покупать новые маршрутизаторы, телефоны, планшеты; которые будут поддерживать ваш, всеми нужный, новый протокол, только для того чтобы зайти на ваш, всеми нужный, хипстерский сайт по хипстерски, так как и по TCP на него зайти можно будет?
     
     
  • 4.10, Аноним (-), 13:54, 06/02/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > И всем провайдерам и пользователям покупать новые

    Пользователи и так со временем купят. А до этого будут сидеть на старом.
    И даже провайдеры обновят оборудование. Особенно когда пользователи начнут от них уходить, потому что "ютубчик торомозит". Сразу денежки найдутся.

     
     
  • 5.11, Ilya Indigo (ok), 14:03, 06/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > И даже провайдеры обновят оборудование.
    > Особенно когда пользователи начнут от них уходить,

    Или провайдеры обанкротятся, каждый раз менять оборудование или пользователи уйдут от такого провайдера, который будет постоянно повышать цены.
    > потому что "ютубчик торомозит". Сразу денежки найдутся.

    Куда они денутся с коробля посреди открытого океана?!
    Я уже молчу что ютрупчик тормозит совсем по другой причине, тормозит у всех провайдеров в РФ по дефолту и обходятся эти тормоза одинаково у всех, в том числе и за бесплатно до недели.

     
     
  • 6.13, Аноним (-), 14:15, 06/02/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > тормозит у всех провайдеров в РФ

    При чем тут РФ вообще?
    Вы серьезно думаете его для РФ создавали?))

    То что на вашем старье что-то не работает - это ваши личные проблемы.
    Вот статисткика от w3techs
    w3techs.com/technologies/history_overview/site_element/all/y
    w3techs.com/technologies/details/ce-http3
    2025 Feb HTTP/3 34.0%

    И это вполне совпадает с данными из других источников.
    Напр. cloudflare blog.cloudflare.com/http3-usage-one-year-on (за середину 2023 года)

    Это называется эволюция и развитие.
    А вы, господин луддит, можете продолжать сидеть хоть на HTTP1.0

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру