我的网站在 node.js 和 express 服务器上运行。我了解到该网站存在以下漏洞。
远程攻击者可以发送特制的 HTTP 请求并强制它针对某些流量边缘模式的错误连接进行日志记录。这会导致内存池同时用于单独的连接并触发影响。
正是 HTTP 标头利用的间隔在服务器进程中创建溢出以覆盖部分堆栈以通过覆盖下一个操作的字节来回退请求处理。
一旦针对暴露的端点进行了相应的制作;环境会出现故障。
我用谷歌搜索了这个漏洞,并知道这是因为Apache HTTP Server版本易受攻击。但是我的网站在 nginx 上运行,而不是在 apache 上。
我已经使用 nginx 将我的应用程序端口从 3000 转发到 80。
为了安全起见,网站也有 cloudflare 设置。
如何缓解此漏洞?