Доступен выпуск сервера приложений NGINX Unit 1.15, в рамках которого развивается решение для обеспечения запуска web-приложений на различных языках программирования (Python, PHP, Perl, Ruby, Go, JavaScript/Node.js и Java). Под управлением NGINX Unit может одновременно выполняться несколько приложений на разных языках программирования, параметры запуска которых можно изменять динамически без необходимости правки файлов конфигурации и перезапуска. Код написан на языке Си и распространяется под лицензией Apache 2.0. С особенностями NGINX Unit можно познакомиться в анонсе первого выпуска...Подробнее: https://www.opennet.me/opennews/art.shtml?num=52334
Не густо...
А управлять этим при перегрузке сервера через курл.
Кто тут по методичке писал что нет уязвимость? Вот вам немного отчетов https://www.cvedetails.com/product/17956/Nginx-Nginx.html?ve... по уязвимость. Конечно же совершенно случайно попавшими в нжинкс. А теперь давайте продолжайте по методичке: "Вы все врете". И трите чего уж там.
Абсолютно согласен. Игорь Сысоев - гений, он никогда не ошибается, невозможно себе представить, чтобы он сделал такую глупую ошибку, как buffer overflow, без паяльника сзади!
И вообще, если бы над ним не стоял товарищ майор, он бы еще в 2002-м году догадался писать nginx на rust!
над rust ом свой товарищ майор есть..
Вы бы сами вначале посмотрели, что там за уязвимости. Они только доказывают высокий уровень безопасности nginx. Если внимательнее посмотреть на уязвимости по ссылке, то там в основном какая-то несущественная мелочь десятилетней давности, а потенциально опасные уязвимости оказались теоретическими проблемами, для которых так и не удалось создать рабочие эксплоиты.
Из существующих эксплоитов только DoS и утечка информации под Windows с уровнем опасности 5.0 (т.е. не опасная). https://www.cvedetails.com/vulnerability-list/vendor_id-1004...
Да, давайте посчитаем более-менее серьезные уязвимости за 18 лет существования nginx.Две штуки (потенциально серьезные, но на практике очень сложно эксплуатируемые, максимум что можно сделать - DoS) - в парсере HTTP. Такое можно найти в любом сколь-либо популярном веб-сервере, где парсинг HTTP максимально оптимизирован и код парсера нетривиален.
Две штуки - в модуле spdy, который всегда был экспериментальным, а позднее на его основе был сделан http/2.
Несколько DoS, неприятно, но прямой угрозой безопасности не является.
Единственная реально эксплуатируемая уязвимость - в вечно экспериментальном и не используемом в production nginx/Windows, и та связана с тем, что в Windows миллион способов адресации того же файла.