大佬教程收集整理的这篇文章主要介绍了linux – 升级代理NGINX服务器的内核是否足以阻止CVE-2017-6214的利用?,大佬教程大佬觉得挺不错的,现在分享给大家,也给大家做个参考。
现在,我们有很多这样的服务器,但所有请求都通过Nginx代理.所以,问题是,只升级这个就足够了吗?
据我所知,如果TCP软件包包含一个特殊的URG标志,则该漏洞存在于TCP级别.我是否理解正确,Nginx以下列方式作为代理:
>接收TCP包并将它们组合为http请求.
>选择适当的后端服务器将其发送给.
>发送请求,生成自己的TCP包,这是安全的,并且不包含任何易受攻击的信息?或者情况并非如此,Nginx只是重新发送收到的TCP包?
以上是大佬教程为你收集整理的linux – 升级代理NGINX服务器的内核是否足以阻止CVE-2017-6214的利用?全部内容,希望文章能够帮你解决linux – 升级代理NGINX服务器的内核是否足以阻止CVE-2017-6214的利用?所遇到的程序开发问题。
如果觉得大佬教程网站内容还不错,欢迎将大佬教程推荐给程序员好友。
本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。