阿里云
阿里云多端小程序中小企业获客首选
发表主题 回复主题
  • 2726阅读
  • 1回复

[安全漏洞公告专区]【漏洞公告】 CVE-2016-1247:Debian、ubuntu发行版的Nginx本地提权漏洞

级别: 论坛版主
发帖
241
云币
478
2016年11月15日,国外安全人员Dawid Golunski发布Debian、Ubuntu发行版的Nginx存在本地提权漏洞,该漏洞由于Debian、Ubuntu发行版的Nginx在新建日志目录的时,使用了不安全的权限,因此本地恶意攻击者可以从nginx/web用户权限(www-data)提升到ROOT。 E]c0+rh~  
为了确保您在阿里上的业务安全,请您关注该漏洞情况,具体详情如下: iPCDxDLN3V  
          
a\ZNNk  
漏洞编号:CVE-2016-1247 G/N1[)  
漏洞名称:Debian、ubuntu发行版的Nginx本地提权漏洞 t b>At*tO  
漏洞描述: nw,XA0M3  
基于Debian系统默认安装的Nginx会在下面的路径使用www-data的权限新建Nginx日志目录,本地攻击者可以通过符号链接到任意文件来替换日志文件,从而实现提权,获取服务权限。 mkuK$Mj  
洞影响范围: l>*L Am5  
  • Debian: Nginx 1.6.2-5+deb8u3
  • Ubuntu:Ubuntu 16.04 LTS:1.10.0-0ubuntu0.16.04.3、Ubuntu 14.04 LTS:1.4.6-1ubuntu3.6、Ubuntu 16.10:1.10.1-0ubuntu1.1
0Z1';A3  
漏洞等级:高危 +[2ep"5H  
漏洞危害: ' '<3;  
获取服务器最高级别权限,从而导致数据泄露。 +5"Pm]oRbx  
漏洞利用条件: ?p& ( Af)  
通过远程利用高方式获取本地权限后,再次利用提权。 @ MKf$O4K  
漏洞修复建议(或临时措施): zGtv(gwk  
升级为最新的Nginx软件包 cnz+%Y N  
https://www.debian.org/security/2016/dsa-3701 p8(Z{TSv  
https://www.ubuntu.com/usn/usn-3114-1/ $&X-ay o  
参考信息 L>&9+<-B  
[1].https://legalhackers.com O39f  
[2].https://legalhackers.com/advisories/Nginx-Exploit-Deb-Root-PrivEsc-CVE-2016-1247.html 1O2jvt7M  
[3].CVE-2016-1247:https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1247 ![&9\aH  
[4].Debian security:https://www.debian.org/security/2016/dsa-3701https://security-tracker.debian.org/tracker/CVE-2016-1247 F$@(0c  
[5].Ubuntu security:https://www.ubuntu.com/usn/usn-3114-1/ |+Cd2[hN  
o&MOcy D  
PW+B&7{  
Gz:ell$  
Ejj+%)n.  
?izl#?  
 vg8Yc  
heScIe N^`  
(W |;gQ  
"t%Jj89a\  
6z2%/P-'  
[ 此帖被正禾在2016-11-16 19:52重新编辑 ]
级别: 论坛版主
发帖
9349
云币
14165
只看该作者 沙发  发表于: 2016-11-16
Nginx 建议使用 nginx 的官方源,同步更新至主线和稳定版
发表主题 回复主题
« 返回列表上一主题下一主题

限100 字节
如果您在写长篇帖子又不马上发表,建议存为草稿
 
验证问题: 28 - 4 = ?
上一个 下一个
      ×
      全新阿里云开发者社区, 去探索开发者的新世界吧!
      一站式的体验,更多的精彩!
      通过下面领域大门,一起探索新的技术世界吧~ (点击图标进入)