UCloud-201611-005: Debian、Ubuntu发行版的Nginx本地提权漏洞安全预警 | U刻
  • UCloud-201611-005: Debian、Ubuntu发行版的Nginx本地提权漏洞安全预警

    栏目:安全资讯

    nginx

    尊敬的UCloud用户:

    Debian、Ubuntu发行版的Nginx在新建日志目录的时使用了不安全的权限,本地恶意攻击者可以利用此漏洞从nginx/web用户权限(www-data)提升到ROOT权限。请您及时检查自安装的Nginx是否受到影响。

    影响范围

    修复版本之前的版本

    修复方案
    1.升级为官网发布修复版本
    Debian : Nginx >=1.6.2-5+deb8u3
    Ubuntu 14.04 LTS: Nginx >=1.4.6-1ubuntu3.6
    Ubuntu 16.04 LTS: Nginx >=1.10.0-0ubuntu0.16.04.3

    Ubuntu 16.10 : Nginx >=1.10.1-0ubuntu1.1

    漏洞详情
    CVE-2016-1247:Debian、Ubuntu发行版的Nginx在新建日志目录(/var/log/nginx)的时,使用了不安全的权限(www-data adm),因此本地恶意本地攻击者可以通过符号链接到任意文件来替换日志文件,等nginx daemon重新打开日志文件后,从nginx/web用户权限(www-data)提升到ROOT。

    验证POC:https://legalhackers.com/exploits/CVE-2016-1247/nginxed-root.sh

    参考链接