F5 于昨晚发布了特别安全通告,安全涉及四个与 NGINX HTTP/3 QUIC 模块相关的通告中级数据面 CVE 漏洞,其中三个为 DoS 攻击类型风险 ,安全一个为随机信息泄漏风险,通告影响皆为允许未经身份认证的安全用户通过构造请求实施攻击 。
受影响版本 :
- NGINX 开源版 1.25.0 - 1.26.0
- NGINX Plus R30 - R31
目前 F5 已发布针对 NGINX 开源版和 NGINX Plus 的通告修复程序 ,请 NGINX 开源版用户以及 NGINX Plus 客户将软件更新到安全公告中的安全版本,或禁用 HTTP/3 QUIC 模块以避免造成负面影响。通告
修复版本:
- NGINX 开源版(稳定版)1.26.1
- NGINX 开源版(主线版)1.27.0
- NGINX Plus R32
- NGINX 企阅版 R6 P2
需要注意的安全是,ngx_http_v3_module 对于 NGINX 开源版来说不是通告默认编译组件 ,免费模板而对于 NGINX Plus R30 以上版本则为默认编译组件。安全请用户自行检查是通告否编译了 ngx_http_v3_module 模块且配置并启用了HTTP/3 QUIC功能 。如未使用该功能 ,安全则不受影响 。通告
NGINX 企业客户如需帮助 ,安全可联系您的销售代表或 F5 售后支持团队,为您评估这些漏洞对您的影响并协助进行问题修复 。
NGINX 社区用户如需帮助,请微信添加小 N 助手(微信号:nginxoss)加入官方社区群,或邮件发送您的用例至 contactme_nginxapac@f5.com 以寻求商业支持服务 。
下文请见四个安全漏洞的详细信息,服务器租用点击文末“阅读原文”前往 F5 官网查看与本通告相关的更多信息(英文)。

► 风险描述
当 NGINX Plus 或 NGINX 开源版配置为使用 HTTP/3 QUIC 模块时,未披露的 HTTP/3 请求会导致 NGINX 工作进程终止或造成其他潜在影响。这种攻击要求在连接耗尽过程中对请求进行特定计时,而攻击者对此没有可见性,影响也有限。
注意