2016年11月15日,国外安全人员Dawid Golunski发布Debian、Ubuntu发行版的Nginx存在本地提权漏洞,该漏洞由于Debian、Ubuntu发行版的Nginx在新建日志目录的时,使用了不安全的权限,因此本地恶意攻击者可以从nginx/web用户权限(www-data)提升到ROOT。
为了确保您在阿里云上的业务安全,请您关注该漏洞情况,
具体详情如下:
漏洞编号:
CVE-2016-1247
漏洞名称:
Debian、ubuntu发行版的Nginx本地提权漏洞
漏洞描述:
基于Debian系统默认安装的Nginx会在下面的路径使用www-data的权限新建Nginx日志目录,本地攻击者可以通过符号链接到任意文件来替换日志文件,从而实现提权,获取服务器权限。
漏洞影响范围:
- Debian: Nginx 1.6.2-5+deb8u3
- Ubuntu:Ubuntu 16.04 LTS:1.10.0-0ubuntu0.16.04.3、Ubuntu 14.04 LTS:1.4.6-1ubuntu3.6、Ubuntu 16.10:1.10.1-0ubuntu1.1
漏洞等级:高危
漏洞危害:
获取服务器最高级别权限,从而导致数据泄露。
漏洞利用条件:
通过远程利用高方式获取本地权限后,再次利用提权。
漏洞修复建议(或临时措施):
升级为最新的Nginx软件包
https://www.debian.org/security/2016/dsa-3701
https://www.ubuntu.com/usn/usn-3114-1/
参考信息:
[1].https://legalhackers.com
[2].https://legalhackers.com/advisories/Nginx-Exploit-Deb-Root-PrivEsc-CVE-2016-1247.html
[3].CVE-2016-1247:https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1247
[4].Debian security:https://www.debian.org/security/2016/dsa-3701、
https://security-tracker.debian.org/tracker/CVE-2016-1247
[5].Ubuntu security:https://www.ubuntu.com/usn/usn-3114-1/