Nginx 1.30.1 发布:修复多个安全漏洞及连接缓存、响应传输等 Bug
Nginx 1.30.1 版本正式发布,本次更新聚焦于安全问题修复和部分 Bug 解决,涉及多个模块的漏洞,对使用 Nginx 的用户至关重要。
此次更新修复了多个安全漏洞,如使用“proxy_set_body”指令时,攻击者可能向 HTTP/2 后端注入数据(CVE - 2026 - 42926);ngx_http_rewrite_module 处理特殊请求时,可能发生堆内存缓冲区溢出(CVE - 2026 - 42945)等。
当 ngx_http_scgi_module 或 ngx_http_uwsgi_module 处理特殊响应,以及工作进程通过“charset_map”指令处理特殊响应时,都可能发生堆内存缓冲区读越界,可能导致内存泄露或 segmentation fault。
在使用 HTTP/3 时,连接迁移处理可能使攻击者实施地址欺骗(CVE - 2026 - 40460);使用“ssl_ocsp”指令处理 DNS 服务器响应时,可能出现“use - after - free”漏洞。
使用“proxy_set_body”或“proxy_pass_request_body”指令时,与 HTTP/2 后端建立的连接可能不会被缓存;未完全读取第一行时,代理的 HTTP/0.9、SCGI 或 uWSGI 响应可能会被错误传输。
更多更新详情可查看 https://nginx.org/en/CHANGES - 1.30。
编辑观点:Nginx 此次更新着重安全,修复多个高危漏洞,保障系统稳定。用户应及时更新,避免安全风险。
