">

【漏洞預(yù)警】 CVE-2016-1247:Debian、Ubuntu發(fā)行版的Nginx本地提權(quán)漏洞

漏洞發(fā)現(xiàn)人:Dawid Golunski

CVE編號(hào) :CVE-2016-1247

發(fā)行日期 :15.11.2016

安全級(jí)別 :高

背景介紹

Nginx是一個(gè)高性能的HTTP和反向代理服務(wù)器,也是一個(gè) IMAP/POP3/SMTP 代理服務(wù)器。 Nginx 是由 Igor Sysoev 為俄羅斯訪問量第二的 Rambler.ru 站點(diǎn)開發(fā)的,第一個(gè)公開版本0.1.0發(fā)布于2004年10月4日。其將源代碼以類BSD許可證的形式發(fā)布,因它的穩(wěn)定性、豐富的功能集、示例配置文件和低系統(tǒng)資源的消耗而聞名。2011年6月1日,nginx 1.0.4發(fā)布。 Nginx是一款輕量級(jí)的Web 服務(wù)器/反向代理服務(wù)器及電子郵件(IMAP/POP3)代理服務(wù)器,并在一個(gè)BSD-like 協(xié)議下發(fā)行。由俄羅斯的程序設(shè)計(jì)師Igor Sysoev所開發(fā),其特點(diǎn)是占有內(nèi)存少,并發(fā)能力強(qiáng)。

漏洞描述

Debian、Ubuntu發(fā)行版的Nginx在新建日志目錄的時(shí),使用了不安全的權(quán)限,因此本地惡意攻擊者可以從nginx/web用戶權(quán)限(www-data)提升到ROOT。

漏洞概要

Debian發(fā)行版的Nginx本地提權(quán)漏洞,該漏洞已經(jīng)在1.6.2-5+deb8u3中修復(fù)

因?yàn)樵撀┒醇?xì)節(jié)是在官方修復(fù)后公布的,因此請(qǐng)低版本的Debian/ubuntu用戶及時(shí)更新補(bǔ)?。?/p>

補(bǔ)丁修復(fù)情況:

Debian:

在Nginx 1.6.2-5+deb8u3中修復(fù)

Ubuntu:

Ubuntu 16.04 LTS:

在1.10.0-0ubuntu0.16.04.3中修復(fù)

Ubuntu 14.04 LTS:

在1.4.6-1ubuntu3.6中修復(fù)

Ubuntu 16.10:

在1.10.1-0ubuntu1.1中修復(fù)

漏洞細(xì)節(jié)

基于Debian系統(tǒng)默認(rèn)安裝的Nginx會(huì)在下面的路徑使用下面的權(quán)限新建Nginx日志目錄root@xenial:~# ls -ld /var/log/nginx/drwxr-x--- 2 www-data adm 4096 Nov 12 22:32 /var/log/nginx/root@xenial:~# ls -ld /var/log/nginx/*-rw-r----- 1 www-data adm 0 Nov 12 22:31 /var/log/nginx/access.log-rw-r--r-- 1 root root 0 Nov 12 22:47 /var/log/nginx/error.log我們可以看到/var/log/nginx目錄的擁有者是www-data,因此本地攻擊者可以通過符號(hào)鏈接到任意文件來替換日志文件,從而實(shí)現(xiàn)提權(quán)。

攻擊者通過符號(hào)鏈接替換了日志文件后,需要等nginx daemon重新打開日志文件,因此需要重啟Nginx,或者nginx damon接受USR1進(jìn)程信號(hào)。

這里亮點(diǎn)來了,USR1進(jìn)程信號(hào)會(huì)在默認(rèn)安裝的Nginx通過logrotate腳本調(diào)用的do_rotate()函數(shù)自動(dòng)觸發(fā)。

--------[ /etc/logrotate.d/nginx ]--------/var/log/nginx/*.log {dailymissingokrotate 52compressdelaycompressnotifemptycreate 0640 www-data admsharedscriptsprerotateif [ -d /etc/logrotate.d/httpd-prerotate ]; then \run-parts /etc/logrotate.d/httpd-prerotate; \fi \endscriptpostrotateinvoke-rc.d nginx rotate >/dev/null 2>&1endscript}[...]do_rotate() {start-stop-daemon --stop --signal USR1 --quiet --pidfile $PID --name $NAMEreturn 0}[...]我們可以看到logrotation腳本會(huì)在corn中每天6:25AM自動(dòng)調(diào)用,因此如果/etc/logrotate.d/nginx已經(jīng)設(shè)置了'daily'日志回滾,攻擊者將在不需要任何系統(tǒng)管理員交互的情況下,在24小時(shí)內(nèi)實(shí)現(xiàn)提權(quán)到ROOT

漏洞驗(yàn)證截圖

poc請(qǐng)見:http://bobao.#/learning/detail/3195.html

免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請(qǐng)進(jìn)一步核實(shí),并對(duì)任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對(duì)有關(guān)資料所引致的錯(cuò)誤、不確或遺漏,概不負(fù)任何法律責(zé)任。任何單位或個(gè)人認(rèn)為本網(wǎng)站中的網(wǎng)頁(yè)或鏈接內(nèi)容可能涉嫌侵犯其知識(shí)產(chǎn)權(quán)或存在不實(shí)內(nèi)容時(shí),應(yīng)及時(shí)向本網(wǎng)站提出書面權(quán)利通知或不實(shí)情況說明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實(shí)情況證明。本網(wǎng)站在收到上述法律文件后,將會(huì)依法盡快聯(lián)系相關(guān)文章源頭核實(shí),溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。

2016-11-17
【漏洞預(yù)警】 CVE-2016-1247:Debian、Ubuntu發(fā)行版的Nginx本地提權(quán)漏洞
Nginx是一個(gè)高性能的HTTP和反向代理服務(wù)器,也是一個(gè) IMAP POP3 SMTP 代理服務(wù)器。 Nginx 是由 Igor Sysoev 為俄羅斯訪問量第二的 Rambler ru 站點(diǎn)開發(fā)的,第一個(gè)公開版本0 1 0發(fā)布于2004年10月4日。 " >

長(zhǎng)按掃碼 閱讀全文