🛡️ 两个方案,彻底修复漏洞
我准备了两种修复方案:方案一是通过 apt 升级,适合大多数用户,它操作最简单;方案二是从源码编译,适合需要自定义功能的高级用户。
✅ 方案一:使用 APT 包管理器升级(强烈推荐)
-
备份当前配置:sudo cp -r /etc/nginx /etc/nginx.bak。
-
添加官方源并升级:参考 Nginx 官方文档 添加 apt 仓库,再按下面命令升级和验证:
sudo apt update sudo apt install -y nginx nginx -v # 输出应类似:nginx version: nginx/1.30.1 -
锁定版本:防止被自动更新覆盖,可以 sudo apt-mark hold nginx。
⚙️ 方案二:从源码编译安装
-
准备工作:先备份配置 (sudo cp -r /etc/nginx /etc/nginx.bak),再安装依赖 (sudo apt install -y build-essential libpcre3-dev zlib1g-dev libssl-dev)。
-
获取编译参数:运行 nginx -V 2>&1,把输出完整保存下来备用,这是关键步骤。
-
下载编译安装:
cd /tmp wget http://nginx.org/download/nginx-1.30.1.tar.gz tar -zxvf nginx-1.30.1.tar.gz cd nginx-1.30.1 # 将下面的参数替换成你之前保存的编译参数 ./configure [之前保存的全部编译参数] make -j$(nproc) sudo make install -
恢复配置并重启:sudo cp /etc/nginx.bak/* /usr/local/nginx/conf/ -r;然后 sudo systemctl restart nginx 或执行 /usr/local/nginx/sbin/nginx -s reload。
✅ 最后几步:验证与收尾
无论哪种方式,最后都建议做两项检查:
-
测试配置并重载:sudo nginx -t 测试配置文件语法,没问题就 sudo systemctl reload nginx。
-
再次确认版本:nginx -v 确认已升级到 1.30.1,漏洞修复即生效。


中文 
这个18年高龄的严重漏洞(代号“NGINX Rift”),会影响 Nginx 开源版 0.6.27 到 1.30.0 的所有版本。目前你的 Deepin 23.1 系统如果还没有手动升级,搭载的 Nginx 很可能就在这个危险范围内。兄弟们又有事情做了,最近linux被黑客叮上啦!原来外国人开发的linux早就留下了这么多后门…