L'aggiornamento del kernel del server NGINX del proxy sarà sufficiente per impedire lo sfruttamento di CVE-2017-6214?

Il nostro dipartimento di sicurezza ci ha recentemente chiesto di aggiornare i nostri server per evitare possibili attacchi causati da http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-6214

Ora, abbiamo molti di questi server, ma tutte le richieste sono passate attraverso una con NGINX. Quindi, la domanda è, sarà sufficiente aggiornare solo questo?

  • Esegui un command quando un dispositivo è collegato tramite USB
  • Bash Loop - Come fermare il ciclo quando premo Control-C all'interno di un command?
  • Può essere inattivo per il assembly di NFS su diverse performance degli utenti del client
  • L'unità disco ha letto errori che ... fermano?
  • Nessun ACL su nfs mount in linux?
  • C'è un modo per fare un telecommand "ls" molto simile a "scp" fa una copia remota?
  • Per quanto mi riguarda, la vulnerabilità è presente al livello TCP se i pacchetti TCP contengono una speciale bandiera URG. Ho capito bene che NGINX funziona come proxy:

    • Riceve pacchetti TCP e li unisce come richiesta HTTP.
    • Sceglie il server back-end appropriato per inviarlo.
    • Invia la richiesta, generando i propri pacchetti TCP, che sono sicuri e non contengono informazioni vulnerabili? Oppure, questo non è il caso, e NGINX riesegue semplicemente i pacchetti TCP ricevuti?

  • SSH chiude il collegamento quando la chiave è accettata
  • In, IPTables, qual è la differenza tra queste due regole?
  • Impostare la velocità massima per scp
  • Samba interrompe i legami duri - comportmento desiderato?
  • Perché il redhat sembra essere così popolare nel mondo delle imprese?
  • Il cp da local a usb-drive influenza le performance del desktop
  • One Solution collect form web for “L'aggiornamento del kernel del server NGINX del proxy sarà sufficiente per impedire lo sfruttamento di CVE-2017-6214?”

    Sì, quando nginx è configurato come proxy inverso, non esiste una connessione TCP / IP diretta tra i client ei server back-end.

    Nginx opera allo strato 7 del model OSI, il livello di applicazione e quando riceve le richieste HTTP valide, farà le proprie richieste HTTP per conto dei client al server back-end appropriato. I client remoti non possono manipolare ciò che accade tra nginx ei server back-end a livello TCP / IP (livello 3/4 del model OSI).

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.