阿里云
阿里云多端小程序中小企业获客首选
发表主题 回复主题
  • 2738阅读
  • 1回复

[安全漏洞公告专区]【漏洞公告】 CVE-2016-1247:Debian、ubuntu发行版的Nginx本地提权漏洞

级别: 论坛版主
发帖
241
云币
478
2016年11月15日,国外安全人员Dawid Golunski发布Debian、Ubuntu发行版的Nginx存在本地提权漏洞,该漏洞由于Debian、Ubuntu发行版的Nginx在新建日志目录的时,使用了不安全的权限,因此本地恶意攻击者可以从nginx/web用户权限(www-data)提升到ROOT。 .<zKBv  
为了确保您在阿里上的业务安全,请您关注该漏洞情况,具体详情如下: XVkw/ l  
          
5mQ@&E~#W  
漏洞编号:CVE-2016-1247 @4hzNi+  
漏洞名称:Debian、ubuntu发行版的Nginx本地提权漏洞 5CZyA`3V^5  
漏洞描述: ]f#s`.A~  
基于Debian系统默认安装的Nginx会在下面的路径使用www-data的权限新建Nginx日志目录,本地攻击者可以通过符号链接到任意文件来替换日志文件,从而实现提权,获取服务权限。 s> m2qSu  
洞影响范围: pd:7K'yaw  
  • Debian: Nginx 1.6.2-5+deb8u3
  • Ubuntu:Ubuntu 16.04 LTS:1.10.0-0ubuntu0.16.04.3、Ubuntu 14.04 LTS:1.4.6-1ubuntu3.6、Ubuntu 16.10:1.10.1-0ubuntu1.1
M#; ks9  
漏洞等级:高危 ]o8]b7-  
漏洞危害: :~ pGHl  
获取服务器最高级别权限,从而导致数据泄露。 o>_})WM1[  
漏洞利用条件: nm@ h5ON_  
通过远程利用高方式获取本地权限后,再次利用提权。 RqgN<&g?  
漏洞修复建议(或临时措施): :a6LfPEAX  
升级为最新的Nginx软件包 db~^Gqv6k  
https://www.debian.org/security/2016/dsa-3701 SK lvZ  
https://www.ubuntu.com/usn/usn-3114-1/ W w,\s5Uw  
参考信息 ID43s9  
[1].https://legalhackers.com d #1Y^3n  
[2].https://legalhackers.com/advisories/Nginx-Exploit-Deb-Root-PrivEsc-CVE-2016-1247.html .Q%Hi7JMi  
[3].CVE-2016-1247:https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1247 (da`aRVDp  
[4].Debian security:https://www.debian.org/security/2016/dsa-3701https://security-tracker.debian.org/tracker/CVE-2016-1247 8 MQq3  
[5].Ubuntu security:https://www.ubuntu.com/usn/usn-3114-1/ B W<Dmn  
sq!$+=1-X  
C3}:DIn"w  
$DoR@2 ~y  
#B;P4n3  
=p8uP5H  
"E(i<  
iM@$uD$_Q2  
TI'v /=;)  
2)n`Bd  
.\ ;'>qy  
[ 此帖被正禾在2016-11-16 19:52重新编辑 ]
级别: 论坛版主
发帖
9349
云币
14165
只看该作者 沙发  发表于: 2016-11-16
Nginx 建议使用 nginx 的官方源,同步更新至主线和稳定版
发表主题 回复主题
« 返回列表上一主题下一主题

限100 字节
批量上传需要先选择文件,再选择上传
 
验证问题: ECS是阿里云提供的什么服务? 正确答案:云服务器
上一个 下一个
      ×
      全新阿里云开发者社区, 去探索开发者的新世界吧!
      一站式的体验,更多的精彩!
      通过下面领域大门,一起探索新的技术世界吧~ (点击图标进入)