波音:“我们的中国之行非常成功,实现了重开中国市场订购波音飞机的主要目标。我们收获了包括200架飞机的初步承诺,后期预计还会达成更多的购机承诺。我们非常感谢特朗普总统以及美国政府促成这一里程碑式成果,并期待继续满足中国的飞机需求。”
来源:外汇交易员
来源:外汇交易员
据报道,美国商务部已批准阿里巴巴(BABA)、腾讯、字节跳动、京东(JD)等约10家中国企业采购英伟达(NVDA)H200人工智能芯片,联想集团与富士康作为分销商及服务器相关企业也被纳入获批名单。记者注意到,目前,联想方面已向外界证实“是获批在华销售H200的几家公司之一”。
Anthropic发布的最新报告指出,美国及其盟友在算力和模型智能领域目前占据显著优势 。为防止威权政体利用生成式AI强化社会管控及改变国际权力平衡,报告建议政策制定者立即收紧出口管制,严厉打击通过非法途径获取算力及“蒸馏攻击”获取模型创新的行为 。
报告预测,若能有效堵塞政策漏洞,民主国家有望在2028年前确立12至24个月的技术领先优势 。这将有助于确立AI发展的民主规范,并为全球经济提供由安全、可靠的美国AI技术构成的底层支撑 。反之,若缺乏果断行动,可能导致美中在关键技术领域陷入“齐头并进”的风险,进而削弱全球安全 。
NGINX Open Source 0.6.27 至 1.30.0 受影响,1.30.1 与 1.31.0 及以上版本不受影响。
NGINX Plus R32 至 R36 也在公开影响范围内;部分基于 NGINX 的 F5/NGINX 产品,如 NGINX Instance Manager、F5 WAF for NGINX、NGINX App Protect、NGINX Gateway Fabric、NGINX Ingress Controller 等也被列入影响范围。
1. 使用 rewrite 指令;
2. rewrite 的替换字符串中包含问号 ?;
3. 后续同一作用域内跟随 rewrite、if 或 set 指令;
4. 使用未命名 PCRE 捕获组变量,如 $1、$2。
该漏洞源于 NGINX ngx_http_rewrite_module 中脚本引擎的状态传递不一致。当 rewrite 的 replacement 中包含 ? 时,主脚本引擎会进入 query string 参数处理状态,即设置 is_args = 1。随后如果 set 等复杂值处理逻辑引用 $1、$2 这类捕获组,NGINX 会先进行长度计算,再进行实际拷贝。问题在于长度计算阶段使用的是一个重新初始化的子引擎,该子引擎没有继承 is_args 状态,因此按原始长度分配缓冲区;而实际拷贝阶段仍在主引擎上执行,会按 query args 转义规则写入数据,导致部分字符被扩展为 %XX 形式,最终写入长度大于分配长度,形成堆缓冲区溢出。
攻击者在无需认证的情况下,只要能够向满足触发条件的 NGINX 服务发送特制 HTTP 请求,就可能触发 NGINX worker 进程中的堆内存破坏。根据 NVD/F5 描述,该漏洞可导致 worker 进程堆缓冲区溢出和重启;在 ASLR 关闭的系统上,存在代码执行可能。
DepthFirst 的技术分析进一步说明,在特定实验环境中,该堆溢出可被构造成对 NGINX 内存池 cleanup 链表的劫持,从而证明其具备 RCE 可利用性;但在真实环境中,稳定 RCE 还依赖地址随机化绕过、堆布局控制等额外条件。
1. 攻击者可通过构造恶意 URI 触发 NGINX worker 进程堆溢出,造成 worker 崩溃或反复重启,影响业务可用性。
2. 在 ASLR 关闭或被绕过的环境中,漏洞存在进一步发展为远程代码执行的风险。
3. 暴露在公网的反向代理、API 网关、Ingress Controller、边缘代理服务风险更高,因为攻击面位于 HTTP 请求处理路径,不依赖控制台或管理面暴露。
4. 使用复杂 rewrite/set 配置、历史遗留 API 路由迁移配置、Ingress 自动生成 rewrite 规则的环境,需要重点排查。
NGINX ngx_http_rewrite_module,以及依赖该模块并满足触发配置条件的 NGINX Open Source、NGINX Plus 和相关 F5/NGINX 产品。
1. 优先升级至 NGINX Open Source 1.30.1 stable 或 1.31.0 mainline 及以上版本,并在升级后重启或 reload NGINX worker,确保新二进制生效。
2. 如暂时无法升级,建议将未命名捕获组 $1、$2 改为命名捕获组,并避免在同一 rewrite 作用域中让包含 ? 的 replacement 影响后续 complex value 处理。
3. 保持 ASLR 启用,ASLR 虽然不能修复漏洞本身,但可显著提高从 worker 崩溃进一步发展为稳定代码执行的难度。