漏洞發(fā)現(xiàn)人:Dawid Golunski
CVE編號 :CVE-2016-1247
發(fā)行日期 :15.11.2016
安全級別 :高
背景介紹
Nginx是一個高性能的HTTP和反向代理服務(wù)器,也是一個 IMAP/POP3/SMTP 代理服務(wù)器。 Nginx 是由 Igor Sysoev 為俄羅斯訪問量第二的 Rambler.ru 站點開發(fā)的,第一個公開版本0.1.0發(fā)布于2004年10月4日。其將源代碼以類BSD許可證的形式發(fā)布,因它的穩(wěn)定性、豐富的功能集、示例配置文件和低系統(tǒng)資源的消耗而聞名。2011年6月1日,nginx 1.0.4發(fā)布。 Nginx是一款輕量級的Web 服務(wù)器/反向代理服務(wù)器及電子郵件(IMAP/POP3)代理服務(wù)器,并在一個BSD-like 協(xié)議下發(fā)行。由俄羅斯的程序設(shè)計師Igor Sysoev所開發(fā),其特點是占有內(nèi)存少,并發(fā)能力強。
漏洞描述
Debian、Ubuntu發(fā)行版的Nginx在新建日志目錄的時,使用了不安全的權(quán)限,因此本地惡意攻擊者可以從nginx/web用戶權(quán)限(www-data)提升到ROOT。
漏洞概要
Debian發(fā)行版的Nginx本地提權(quán)漏洞,該漏洞已經(jīng)在1.6.2-5+deb8u3中修復(fù)
因為該漏洞細節(jié)是在官方修復(fù)后公布的,因此請低版本的Debian/ubuntu用戶及時更新補?。?/p>
補丁修復(fù)情況:
Debian:
在Nginx 1.6.2-5+deb8u3中修復(fù)
Ubuntu:
Ubuntu 16.04 LTS:
在1.10.0-0ubuntu0.16.04.3中修復(fù)
Ubuntu 14.04 LTS:
在1.4.6-1ubuntu3.6中修復(fù)
Ubuntu 16.10:
在1.10.1-0ubuntu1.1中修復(fù)
漏洞細節(jié)
基于Debian系統(tǒng)默認安裝的Nginx會在下面的路徑使用下面的權(quán)限新建Nginx日志目錄root@xenial:~# ls -ld /var/log/nginx/drwxr-x--- 2 www-data adm 4096 Nov 12 22:32 /var/log/nginx/root@xenial:~# ls -ld /var/log/nginx/*-rw-r----- 1 www-data adm 0 Nov 12 22:31 /var/log/nginx/access.log-rw-r--r-- 1 root root 0 Nov 12 22:47 /var/log/nginx/error.log我們可以看到/var/log/nginx目錄的擁有者是www-data,因此本地攻擊者可以通過符號鏈接到任意文件來替換日志文件,從而實現(xiàn)提權(quán)。
攻擊者通過符號鏈接替換了日志文件后,需要等nginx daemon重新打開日志文件,因此需要重啟Nginx,或者nginx damon接受USR1進程信號。
這里亮點來了,USR1進程信號會在默認安裝的Nginx通過logrotate腳本調(diào)用的do_rotate()函數(shù)自動觸發(fā)。
--------[ /etc/logrotate.d/nginx ]--------/var/log/nginx/*.log {dailymissingokrotate 52compressdelaycompressnotifemptycreate 0640 www-data admsharedscriptsprerotateif [ -d /etc/logrotate.d/httpd-prerotate ]; then \run-parts /etc/logrotate.d/httpd-prerotate; \fi \endscriptpostrotateinvoke-rc.d nginx rotate >/dev/null 2>&1endscript}[...]do_rotate() {start-stop-daemon --stop --signal USR1 --quiet --pidfile $PID --name $NAMEreturn 0}[...]我們可以看到logrotation腳本會在corn中每天6:25AM自動調(diào)用,因此如果/etc/logrotate.d/nginx已經(jīng)設(shè)置了'daily'日志回滾,攻擊者將在不需要任何系統(tǒng)管理員交互的情況下,在24小時內(nèi)實現(xiàn)提權(quán)到ROOT
漏洞驗證截圖
poc請見:http://bobao.#/learning/detail/3195.html
- 蜜度索驥:以跨模態(tài)檢索技術(shù)助力“企宣”向上生長
- Commvault持續(xù)業(yè)務(wù)策略:應(yīng)對現(xiàn)代數(shù)據(jù)保護挑戰(zhàn)的新范式
- 2025年網(wǎng)絡(luò)安全主要趨勢
- 2025年值得關(guān)注的數(shù)據(jù)中心可持續(xù)發(fā)展趨勢
- 量子計算火熱,投資者又在大舉尋找“量子概念股”
- 從量子威脅到人工智能防御:2025年網(wǎng)絡(luò)安全將如何發(fā)展
- 后人工智能時代:2025年,在紛擾中重塑數(shù)據(jù)、洞察和行動
- 2025年展望:人工智能推動IT整合
- 量子計算:商業(yè)世界的新前沿與設(shè)計思維的融合
- IDC:三季度全球以太網(wǎng)交換機收入同比下降7.9%、環(huán)比增長6.6%
- Fortinet李宏凱:2025年在中國大陸啟動SASE PoP節(jié)點部署 助力企業(yè)出海
免責聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準確性及可靠性,但不保證有關(guān)資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網(wǎng)站對有關(guān)資料所引致的錯誤、不確或遺漏,概不負任何法律責任。任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實內(nèi)容時,應(yīng)及時向本網(wǎng)站提出書面權(quán)利通知或不實情況說明,并提供身份證明、權(quán)屬證明及詳細侵權(quán)或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關(guān)文章源頭核實,溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。