">

精品国产亚洲一区二区三区|亚洲国产精彩中文乱码AV|久久久久亚洲AV综合波多野结衣|漂亮少妇各种调教玩弄在线

<blockquote id="ixlwe"><option id="ixlwe"></option></blockquote>
  • <span id="ixlwe"></span>

  • <abbr id="ixlwe"></abbr>

    【漏洞預(yù)警】 CVE-2016-1247:Debian、Ubuntu發(fā)行版的Nginx本地提權(quán)漏洞

    漏洞發(fā)現(xiàn)人:Dawid Golunski

    CVE編號 :CVE-2016-1247

    發(fā)行日期 :15.11.2016

    安全級別 :高

    背景介紹

    Nginx是一個高性能的HTTP和反向代理服務(wù)器,也是一個 IMAP/POP3/SMTP 代理服務(wù)器。 Nginx 是由 Igor Sysoev 為俄羅斯訪問量第二的 Rambler.ru 站點開發(fā)的,第一個公開版本0.1.0發(fā)布于2004年10月4日。其將源代碼以類BSD許可證的形式發(fā)布,因它的穩(wěn)定性、豐富的功能集、示例配置文件和低系統(tǒng)資源的消耗而聞名。2011年6月1日,nginx 1.0.4發(fā)布。 Nginx是一款輕量級的Web 服務(wù)器/反向代理服務(wù)器及電子郵件(IMAP/POP3)代理服務(wù)器,并在一個BSD-like 協(xié)議下發(fā)行。由俄羅斯的程序設(shè)計師Igor Sysoev所開發(fā),其特點是占有內(nèi)存少,并發(fā)能力強。

    漏洞描述

    Debian、Ubuntu發(fā)行版的Nginx在新建日志目錄的時,使用了不安全的權(quán)限,因此本地惡意攻擊者可以從nginx/web用戶權(quán)限(www-data)提升到ROOT。

    漏洞概要

    Debian發(fā)行版的Nginx本地提權(quán)漏洞,該漏洞已經(jīng)在1.6.2-5+deb8u3中修復(fù)

    因為該漏洞細節(jié)是在官方修復(fù)后公布的,因此請低版本的Debian/ubuntu用戶及時更新補?。?/p>

    補丁修復(fù)情況:

    Debian:

    在Nginx 1.6.2-5+deb8u3中修復(fù)

    Ubuntu:

    Ubuntu 16.04 LTS:

    在1.10.0-0ubuntu0.16.04.3中修復(fù)

    Ubuntu 14.04 LTS:

    在1.4.6-1ubuntu3.6中修復(fù)

    Ubuntu 16.10:

    在1.10.1-0ubuntu1.1中修復(fù)

    漏洞細節(jié)

    基于Debian系統(tǒng)默認安裝的Nginx會在下面的路徑使用下面的權(quán)限新建Nginx日志目錄root@xenial:~# ls -ld /var/log/nginx/drwxr-x--- 2 www-data adm 4096 Nov 12 22:32 /var/log/nginx/root@xenial:~# ls -ld /var/log/nginx/*-rw-r----- 1 www-data adm 0 Nov 12 22:31 /var/log/nginx/access.log-rw-r--r-- 1 root root 0 Nov 12 22:47 /var/log/nginx/error.log我們可以看到/var/log/nginx目錄的擁有者是www-data,因此本地攻擊者可以通過符號鏈接到任意文件來替換日志文件,從而實現(xiàn)提權(quán)。

    攻擊者通過符號鏈接替換了日志文件后,需要等nginx daemon重新打開日志文件,因此需要重啟Nginx,或者nginx damon接受USR1進程信號。

    這里亮點來了,USR1進程信號會在默認安裝的Nginx通過logrotate腳本調(diào)用的do_rotate()函數(shù)自動觸發(fā)。

    --------[ /etc/logrotate.d/nginx ]--------/var/log/nginx/*.log {dailymissingokrotate 52compressdelaycompressnotifemptycreate 0640 www-data admsharedscriptsprerotateif [ -d /etc/logrotate.d/httpd-prerotate ]; then \run-parts /etc/logrotate.d/httpd-prerotate; \fi \endscriptpostrotateinvoke-rc.d nginx rotate >/dev/null 2>&1endscript}[...]do_rotate() {start-stop-daemon --stop --signal USR1 --quiet --pidfile $PID --name $NAMEreturn 0}[...]我們可以看到logrotation腳本會在corn中每天6:25AM自動調(diào)用,因此如果/etc/logrotate.d/nginx已經(jīng)設(shè)置了'daily'日志回滾,攻擊者將在不需要任何系統(tǒng)管理員交互的情況下,在24小時內(nèi)實現(xiàn)提權(quán)到ROOT

    漏洞驗證截圖

    poc請見:http://bobao.#/learning/detail/3195.html

    極客網(wǎng)企業(yè)會員

    免責聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準確性及可靠性,但不保證有關(guān)資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網(wǎng)站對有關(guān)資料所引致的錯誤、不確或遺漏,概不負任何法律責任。任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實內(nèi)容時,應(yīng)及時向本網(wǎng)站提出書面權(quán)利通知或不實情況說明,并提供身份證明、權(quán)屬證明及詳細侵權(quán)或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關(guān)文章源頭核實,溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。

    2016-11-17
    【漏洞預(yù)警】 CVE-2016-1247:Debian、Ubuntu發(fā)行版的Nginx本地提權(quán)漏洞
    Nginx是一個高性能的HTTP和反向代理服務(wù)器,也是一個 IMAP POP3 SMTP 代理服務(wù)器。 Nginx 是由 Igor Sysoev 為俄羅斯訪問量第二的 Rambler ru 站點開發(fā)的,第一個公開版本0 1 0發(fā)布于2004年10月4日。 " >

    長按掃碼 閱讀全文