<div dir="ltr"><font face="monospace">Greetings fellow nginx-devs,<br>It looks to me as if an attacker could force the server to use up a large amount of resources doing ngx_http_regex_exec if the server were to be configured with a relatively large number of regex server_names. <br>I would appreciate any ideas on the topic, especially suggestions as to how some form of caching could be implemented for the responses, so that the server didn't have to execute the ngx_http_regex_exec on subsequent requests.<br><br>  2375         for (i = 0; i < virtual_names->nregex; i++) {<br>  2376 <br>  2377             n = ngx_http_regex_exec(r, sn[i].regex, host);<br>  2378 <br>  2379             if (n == NGX_DECLINED) {<br>  2380                 continue;<br>  2381             }<br>  2382 <br>  2383             if (n == NGX_OK) {<br>  2384                 *cscfp = sn[i].server;<br>  2385                 return NGX_OK;<br>  2386             }<br>  2387 <br>  2388             return NGX_ERROR;<br>  2389         }<br>./src/http/ngx_http_request.c<br><br>Regards,<br>Gabriel</font></div>