anonymous@RULINUX.NET~# Last login: 2024-12-25 23:03:25
Регистрация Вход Новости | Разметка | Пользователи | Галерея | Форум | Статьи | Неподтвержденное | Трекер | Правила форума | F.A.Q. | Ссылки | Поиск
[#] [Добавить метку] [Редактировать] Фильтры
  • матерные выражения
  • торсионщина
  • нацпол
Скрыть

Root-уязвимость из-за некорректных настроек в пакете nginx для Debian и Ubuntu

Опубликованы подробности и эксплоит для уязвимости (CVE-2016-1247) в пакете с nginx, в конце октября устранённой в Debian и Ubuntu. Проблема специфична для deb-пакета nginx, не касается самого nginx, и может привести к выполнению кода с правами root при наличии у атакующего прав доступа "www-data" в системе.

Проблема вызвана некорректными настройками доступа к директории с логами web-сервера. Директория с логами /var/log/nginx имеет владельца "www-data", что позволяет пользователю с данными полномочиями произвольно манипулировать файлами в данной директории. При запуске или перезапуске nginx в лог добавляются записи от процесса с правами root. Периодически скрипт ротации логов меняет владельца файлов с логами на "www-data".

Локальный пользователь с правами www-data может создать в директории /var/log/nginx символическую ссылку вместо файла с логом "error.log". Таким образом, направив символическую ссылку "/var/log/nginx/error.log" на другой файл перед перезапуском nginx, можно изменить любой файл в системе. Перезапуск nginx по сигналу USR1 осуществляется скриптом ротации логов, который по умолчанию вызывается из cron.daily каждый день в 6:25.

Для организации запуска кода с правами root в эксплоите осуществляется создание символической ссылки на файл /etc/ld.so.preload (/var/log/nginx/error.log -> /etc/ld.so.preload), который после перезапуска nginx будет создан, а после ротации лога получит владельца www-data, что позволит прописать в нём произвольную библиотеку атакующего, после чего библиотека будет активироваться при выполнении любого исполняемого файла, например, можно запустить suid root приложение /usr/bin/sudo.

Демонстрационный видос на ютубе

Источник новости

Dr.uid(*) (2016-11-17 23:04:05)

Mozilla/5.0 (X11; Linux i686; rv:45.0) Gecko/20100101 Firefox/48.0

Подтверждено: vilfred(*) (2016-11-18 00:53:30)

[Ответить на это сообщение]

avatar
Скрыть

Re:Root-уязвимость из-за некорректных настроек в пакете nginx для Debian и Ubuntu

Если даже дебиановцы постоянно допускают подобные ошибки, боюсь подумать сколько их в раздолбайских дистрах типа арча.

Dr.uid(*)(2016-11-17 23:05:13)

Mozilla/5.0 (X11; Linux i686; rv:45.0) Gecko/20100101 Firefox/48.0
avatar
Скрыть

Re:Root-уязвимость из-за некорректных настроек в пакете nginx для Debian и Ubuntu

Use SuSE!

anonymous(*)(2016-11-17 23:34:08)

мой ласковый и нежный w3m, ня!
avatar
Скрыть

Re:Root-уязвимость из-за некорректных настроек в пакете nginx для Debian и Ubuntu

А в чём тут Debian-specific?

anonymous(*)(2016-11-18 13:00:20)

avatar
Скрыть

Re:Root-уязвимость из-за некорректных настроек в пакете nginx для Debian и Ubuntu

Вот это и жесть! А ещё они оправдывают тухлый софт "стабильностью" и "надежностью". Он мне что-то напоминает

anonymous(*)(2016-11-19 14:39:08)

Mozilla/5.0 (Android 5.0; Mobile; rv:49.0) Gecko/49.0 Firefox/49.0
Этот тред читают 1 пользователь:
Анонимных: 1
Зарегистрированных: 0




(c) 2010-2020 LOR-NG Developers Group
Powered by TimeMachine

Valid HTML 4.01 Transitional Правильный CSS!