보안 권고 설명


NGINX 오픈 소스 및 NGINX Plus에는 인증되지 않은 공격자가 NGINX SMTP 인증 프로세스 메모리를 과도하게 읽을 수 있는 취약점이 ngx_mail_smtp_module에 있습니다. 그 결과 서버 측에서 인증 서버로 요청으로 전송된 임의의 바이트가 유출될 수 있습니다. 이 문제는 NGINX SMTP 인증 프로세스 중에 발생하며 공격자가 유출된 데이터를 추출하기 위해 대상 시스템에 대한 준비를 해야 합니다. 이 문제는 (1) ngx_mail_smtp_module로 빌드되고, (2) smtp_auth 지시문이 "none" 메서드로 구성되고, (3) 인증 서버가 "Auth-Wait" 응답 헤더를 반환하는 경우에만 NGINX에 영향을 미칩니다. (CVE-2025-53859)


영향


이 취약점으로 인해 인증되지 않은 원격 공격자가 NGINX SMTP 인증 프로세스 중에 임의의 바이트 유출을 일으킬 수 있습니다. 컨트롤 플레인 노출은 없습니다. 이는 데이터 플레인 문제일 뿐입니다.



영향받는 버전


제품가지취약한 것으로 알려진 버전1에 도입된 수정 사항심각도/CVSS 점수2취약한 구성 요소 또는 기능
NGINX 플러스R3xR30 - R34R35
R34 P2
R33 P3
R32 P3
낮음/3.7 (CVSS v3.1)
중간/6.3 (CVSS v4.0)
ngx_mail_smtp_module
NGINX 오픈 소스0.x
1.x
0.7.22 - 1.29.01.29.1낮음/3.7 (CVSS v3.1)
중간/6.3 (CVSS v4.0)
ngx_mail_smtp_module
NGINX(기타 모든 제품)모두없음해당 없음취약하지 않음없음



완화


영향을 받는 제품에 대해 이 취약성을 완화하려면 NGINX 구성의 smtp_auth 지시문에서 none 메서드 사용을 제거하거나 제품 버전을 업데이트할 수 있을 때까지 HTTP 인증 서버에서 Auth-Wait 응답 헤더를 사용하지 마십시오. 이렇게 하려면 다음 절차를 수행합니다.


조치의 영향: 잘못 구성된 인증으로 인해 SMTP 액세스가 차단될 수 있습니다. F5는 유지 관리 기간 동안 변경 내용을 테스트하는 것이 좋습니다. 또한 구성을 여러 파일로 스텁할 수 있습니다. 모든 적절한 구성 섹션을 검토하고 한 번에 하나씩 변경 사항을 테스트해야 합니다.


1. 관리자 권한으로 NGINX 호스트 시스템의 명령줄에 로그인합니다.

2. 디렉토리를 NGINX 구성 디렉토리(일반적으로 /etc/nginx)로 변경합니다.

3. 원하는 텍스트 편집기를 사용하여 smtp_auth 지시문이 포함된 모든 구성 블록을 찾아 none 메서드를 제거합니다. 예를 들어 다음 블록에서 none을 제거합니다.

server {
listen 25;
protocol smtp;
  smtp_auth none;

}


none을 사용자 환경에 적합한 인증 방법으로 바꿉니다. 다음 예제에서는 로그인 일반을 사용합니다.


server {
listen 25;
protocol smtp;
  smtp_auth login plain;

}

4. 변경 사항을 저장하고 텍스트 편집기를 종료합니다.

5. 다음 명령을 입력하여 구성 변경 사항을 테스트합니다.

sudo nginx -t


6. 다음 명령을 입력하여 NGINX 구성을 다시 로드합니다.

sudo nginx -s reload