开发者社区> 问答> 正文

【漏洞公告】 CVE-2016-1247:Debian、ubuntu发行版的Nginx本地提权漏洞

2016年11月15日,国外安全人员Dawid Golunski发布Debian、Ubuntu发行版的Nginx存在本地提权漏洞,该漏洞由于Debian、Ubuntu发行版的Nginx在新建日志目录的时,使用了不安全的权限,因此本地恶意攻击者可以从nginx/web用户权限(www-data)提升到ROOT。
为了确保您在阿里云上的业务安全,请您关注该漏洞情况, 具体详情如下:

          

漏洞编号: CVE-2016-1247
漏洞名称: Debian、ubuntu发行版的Nginx本地提权漏洞
漏洞描述:
基于Debian系统默认安装的Nginx会在下面的路径使用www-data的权限新建Nginx日志目录,本地攻击者可以通过符号链接到任意文件来替换日志文件,从而实现提权,获取服务器权限。
洞影响范围:
  • Debian: Nginx 1.6.2-5+deb8u3
  • Ubuntu:Ubuntu 16.04 LTS:1.10.0-0ubuntu0.16.04.3、Ubuntu 14.04 LTS:1.4.6-1ubuntu3.6、Ubuntu 16.10:1.10.1-0ubuntu1.1

漏洞等级:高危
漏洞危害:
获取服务器最高级别权限,从而导致数据泄露。
漏洞利用条件:
通过远程利用高方式获取本地权限后,再次利用提权。
漏洞修复建议(或临时措施):
升级为最新的Nginx软件包
https://www.debian.org/security/2016/dsa-3701
https://www.ubuntu.com/usn/usn-3114-1/
参考信息:
[1].https://legalhackers.com
[2].https://legalhackers.com/advisories/Nginx-Exploit-Deb-Root-PrivEsc-CVE-2016-1247.html
[3].CVE-2016-1247:https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1247
[4].Debian security:https://www.debian.org/security/2016/dsa-3701 https://security-tracker.debian.org/tracker/CVE-2016-1247
[5].Ubuntu security:https://www.ubuntu.com/usn/usn-3114-1/










展开
收起
正禾 2016-11-16 11:51:41 4382 0
1 条回答
写回答
取消 提交回答
  • 解决方案工程师,负责为企业规划上云迁移方案和云上架构设计,在网站建设开发和云计算领域有多年经验,专注于Linux平台的系统维护以及应用部署。致力于以场景化的方式让云计算,用更加通俗易懂的方式让更多人体验云计算,让云端的计算更质朴的落地。
    Nginx 建议使用 nginx 的官方源,同步更新至主线和稳定版
    2016-11-16 13:02:32
    赞同 展开评论 打赏
问答排行榜
最热
最新

相关电子书

更多
Debian GNU/Linux 安全合规之路 立即下载
CentOS Nginx PHP JAVA 多语言镜像使用手 立即下载
CentOS Nginx PHP JAVA多语言镜像使用手册 立即下载