0

node.js と Express サーバーで Web サイトを実行しています。Web サイトに以下の脆弱性があることを知りました。

リモートの攻撃者は、特別に細工した HTTP リクエストを送信し、特定のトラフィック エッジ パターンの間違った接続に関するログ ステートメントを強制的に作成することができます。これにより、個別の接続にメモリ プールが同時に使用され、影響がトリガーされます。

サーバー プロセスにオーバーフローを発生させ、スタックの一部を上書きし、次の操作のバイトを上書きしてリクエスト処理を巻き戻すのは、HTTP ヘッダー エクスプロイトの間隔です。

これが公開されたエンドポイントに対して適切に作成されると、環境が壊れます。

この脆弱性についてグーグルで検索したところ、脆弱なApache HTTP Serverのバージョンが原因であることがわかりました。しかし、私のウェブサイトはApacheではなくnginxで実行されています。

nginx を使用して、アプリケーション ポートを 3000 から 80 に転送しました。

セキュリティのために、ウェブサイトにはクラウドフレアのセットアップもあります。

この脆弱性を軽減するにはどうすればよいですか?

4

1 に答える 1