The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Выпуск сервера приложений NGINX Unit 1.15.0

08.02.2020 08:47

Доступен выпуск сервера приложений NGINX Unit 1.15, в рамках которого развивается решение для обеспечения запуска web-приложений на различных языках программирования (Python, PHP, Perl, Ruby, Go, JavaScript/Node.js и Java). Под управлением NGINX Unit может одновременно выполняться несколько приложений на разных языках программирования, параметры запуска которых можно изменять динамически без необходимости правки файлов конфигурации и перезапуска. Код написан на языке Си и распространяется под лицензией Apache 2.0. С особенностями NGINX Unit можно познакомиться в анонсе первого выпуска.

В новой версии:

  • Обеспечена совместимость с Ruby 2.7;
  • Динамически запрашиваемые PHP-скрипты ограничены расширением ".php";
  • Устранён крах процесса маршрутизации, который мог произойти при наличии нескольких нагруженных процессов выполнения приложений. Проблема вызвана ошибкой, появившейся в ветке 1.14;
  • Решена проблема с приостановкой отдачи тела запроса через соединения поверх TLS.

В следующем выпуске ожидается добавление в модуль proxy поддержки балансировки нагрузки и возможность задания гибких правил маршрутизации запросов, похожих на функциональность "try_files" в nginx.

  1. Главная ссылка к новости (https://mailman.nginx.org/pipe...)
  2. OpenNews: Выпуск nginx 1.17.8 и njs 0.3.8
  3. OpenNews: Выпуск сервера приложений NGINX Unit 1.14.0. Корректирующее обновление nginx 1.17.7
  4. OpenNews: Rambler намерен перевести разбирательство с NGINX в гражданско-правовое поле
  5. OpenNews: Rambler заявил свои права на Nginx. В офисе Nginx проведена выемка документов
  6. OpenNews: Компания Cloudflare реализовала модуль для поддержки HTTP/3 в NGINX
Лицензия: CC-BY
Тип: Программы
Короткая ссылка: https://opennet.ru/52334-nginx
Ключевые слова: nginx, unit
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (8) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.2, Геракл (?), 10:21, 08/02/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Не густо...
     
  • 1.9, Аноним (9), 18:16, 08/02/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А управлять этим при перегрузке сервера через курл.
     
  • 1.10, Аноним (10), 19:03, 08/02/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    Кто тут по методичке писал что нет уязвимость? Вот вам немного отчетов https://www.cvedetails.com/product/17956/Nginx-Nginx.html?vendor_id=10048 по уязвимость. Конечно же совершенно случайно попавшими в нжинкс. А теперь давайте продолжайте по методичке: "Вы все врете". И трите чего уж там.
     
     
  • 2.11, Аноним (11), 19:15, 08/02/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Абсолютно согласен. Игорь Сысоев - гений, он никогда не ошибается, невозможно себе представить, чтобы он сделал такую глупую ошибку, как buffer overflow, без паяльника сзади!
     
     
  • 3.12, Аноним (11), 19:17, 08/02/2020 [^] [^^] [^^^] [ответить]  
  • +3 +/
    И вообще, если бы над ним не стоял товарищ майор, он бы еще в 2002-м году догадался писать nginx на rust!
     
     
  • 4.14, bOOster (ok), 08:20, 09/02/2020 [^] [^^] [^^^] [ответить]  
  • +/
    над rust ом свой товарищ майор есть..
     
  • 2.13, Аноним (13), 20:45, 08/02/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Вы бы сами вначале посмотрели, что там за уязвимости. Они только доказывают высокий уровень безопасности nginx. Если внимательнее посмотреть на уязвимости по ссылке, то там в основном какая-то несущественная мелочь десятилетней давности, а потенциально опасные уязвимости оказались теоретическими проблемами, для которых так и не удалось создать рабочие эксплоиты.


    Из существующих эксплоитов только DoS и утечка информации под Windows с уровнем опасности 5.0 (т.е. не опасная). https://www.cvedetails.com/vulnerability-list/vendor_id-10048/product_id-17956

     
     
  • 3.15, Аноним (11), 12:40, 11/02/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Да, давайте посчитаем более-менее серьезные уязвимости за 18 лет существования nginx.

    Две штуки (потенциально серьезные, но на практике очень сложно эксплуатируемые, максимум что можно сделать - DoS) - в парсере HTTP. Такое можно найти в любом сколь-либо популярном веб-сервере, где парсинг HTTP максимально оптимизирован и код парсера нетривиален.

    Две штуки - в модуле spdy, который всегда был экспериментальным, а позднее на его основе был сделан http/2.

    Несколько DoS, неприятно, но прямой угрозой безопасности не является.

    Единственная реально эксплуатируемая уязвимость - в вечно экспериментальном и не используемом в production nginx/Windows, и та связана с тем, что в Windows миллион способов адресации того же файла.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2020 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру