[other] CVE-2026-42945 nginx高危漏洞
Tofloor
poster avatar
153******35
deepin
6 hours ago
Author

这个18年高龄的严重漏洞(代号“NGINX Rift”),会影响 Nginx 开源版 0.6.27 到 1.30.0 的所有版本。目前你的 Deepin 23.1 系统如果还没有手动升级,搭载的 Nginx 很可能就在这个危险范围内。兄弟们又有事情做了,最近linux被黑客叮上啦!原来外国人开发的linux早就留下了这么多后门…

Reply Favorite View the author
All Replies
avatar
153******35
deepin
5 hours ago
#1

🛡️ 两个方案,彻底修复漏洞

我准备了两种修复方案:方案一是通过 apt 升级,适合大多数用户,它操作最简单;方案二是从源码编译,适合需要自定义功能的高级用户。

✅ 方案一:使用 APT 包管理器升级(强烈推荐)

  1. 备份当前配置:sudo cp -r /etc/nginx /etc/nginx.bak。

  2. 添加官方源并升级:参考 Nginx 官方文档 添加 apt 仓库,再按下面命令升级和验证:

    
    sudo apt update
    
    sudo apt install -y nginx
    
    nginx -v
    
    # 输出应类似:nginx version: nginx/1.30.1
    
    
  3. 锁定版本:防止被自动更新覆盖,可以 sudo apt-mark hold nginx。

⚙️ 方案二:从源码编译安装

  1. 准备工作:先备份配置 (sudo cp -r /etc/nginx /etc/nginx.bak),再安装依赖 (sudo apt install -y build-essential libpcre3-dev zlib1g-dev libssl-dev)。

  2. 获取编译参数:运行 nginx -V 2>&1,把输出完整保存下来备用,这是关键步骤。

  3. 下载编译安装:

    
    cd /tmp
    
    wget http://nginx.org/download/nginx-1.30.1.tar.gz
    
    tar -zxvf nginx-1.30.1.tar.gz
    
    cd nginx-1.30.1
    
    # 将下面的参数替换成你之前保存的编译参数
    
    ./configure [之前保存的全部编译参数]
    
    make -j$(nproc)
    
    sudo make install
    
    
  4. 恢复配置并重启:sudo cp /etc/nginx.bak/* /usr/local/nginx/conf/ -r;然后 sudo systemctl restart nginx 或执行 /usr/local/nginx/sbin/nginx -s reload。

✅ 最后几步:验证与收尾

无论哪种方式,最后都建议做两项检查:

  1. 测试配置并重载:sudo nginx -t 测试配置文件语法,没问题就 sudo systemctl reload nginx。

  2. 再次确认版本:nginx -v 确认已升级到 1.30.1,漏洞修复即生效。

Reply View the author
avatar
青山断处是泷州
deepin
5 hours ago
#2

ai工具发现漏洞的效率提高了,越来越多的漏洞被发现了,不一定是故意留下的漏洞

Reply View the author
avatar
deepin-superuser
deepin
5 hours ago
#3
153******35

🛡️ 两个方案,彻底修复漏洞

我准备了两种修复方案:方案一是通过 apt 升级,适合大多数用户,它操作最简单;方案二是从源码编译,适合需要自定义功能的高级用户。

✅ 方案一:使用 APT 包管理器升级(强烈推荐)

  1. 备份当前配置:sudo cp -r /etc/nginx /etc/nginx.bak。

  2. 添加官方源并升级:参考 Nginx 官方文档 添加 apt 仓库,再按下面命令升级和验证:

    
    sudo apt update
    
    sudo apt install -y nginx
    
    nginx -v
    
    # 输出应类似:nginx version: nginx/1.30.1
    
    
  3. 锁定版本:防止被自动更新覆盖,可以 sudo apt-mark hold nginx。

⚙️ 方案二:从源码编译安装

  1. 准备工作:先备份配置 (sudo cp -r /etc/nginx /etc/nginx.bak),再安装依赖 (sudo apt install -y build-essential libpcre3-dev zlib1g-dev libssl-dev)。

  2. 获取编译参数:运行 nginx -V 2>&1,把输出完整保存下来备用,这是关键步骤。

  3. 下载编译安装:

    
    cd /tmp
    
    wget http://nginx.org/download/nginx-1.30.1.tar.gz
    
    tar -zxvf nginx-1.30.1.tar.gz
    
    cd nginx-1.30.1
    
    # 将下面的参数替换成你之前保存的编译参数
    
    ./configure [之前保存的全部编译参数]
    
    make -j$(nproc)
    
    sudo make install
    
    
  4. 恢复配置并重启:sudo cp /etc/nginx.bak/* /usr/local/nginx/conf/ -r;然后 sudo systemctl restart nginx 或执行 /usr/local/nginx/sbin/nginx -s reload。

✅ 最后几步:验证与收尾

无论哪种方式,最后都建议做两项检查:

  1. 测试配置并重载:sudo nginx -t 测试配置文件语法,没问题就 sudo systemctl reload nginx。

  2. 再次确认版本:nginx -v 确认已升级到 1.30.1,漏洞修复即生效。

锁定版本:防止被自动更新覆盖,可以 sudo apt-mark hold nginx。

理论上你安装的版本高 是不会被自动更新覆盖的

Reply View the author
avatar
流星追月
deepin
3 hours ago
#4

这种漏洞怎么说呢?只能说大家都需要,看谁掌握的多。

前几日提交漏洞修复请求,是路由器级别的,别拒绝了,说太忙了,言外之意:你们中国区修复的太快了,让我们西方再多耍一些流氓,要不然,耍流氓的机会也没有了。

Reply View the author