安全资讯/
UCloud-201611-005: Debian、Ubuntu发行版的Nginx本地提权漏洞安全预警
-
UCloud-201611-005: Debian、Ubuntu发行版的Nginx本地提权漏洞安全预警
尊敬的UCloud用户:Debian、Ubuntu发行版的Nginx在新建日志目录的时使用了不安全的权限,本地恶意攻击者可以利用此漏洞从nginx/web用户权限(www-data)提升到ROOT权限。请您及时检查自安装的Nginx是否受到影响。
影响范围修复版本之前的版本
修复方案1.升级为官网发布修复版本Debian : Nginx >=1.6.2-5+deb8u3Ubuntu 14.04 LTS: Nginx >=1.4.6-1ubuntu3.6Ubuntu 16.04 LTS: Nginx >=1.10.0-0ubuntu0.16.04.3Ubuntu 16.10 : Nginx >=1.10.1-0ubuntu1.1
漏洞详情CVE-2016-1247:Debian、Ubuntu发行版的Nginx在新建日志目录(/var/log/nginx)的时,使用了不安全的权限(www-data adm),因此本地恶意本地攻击者可以通过符号链接到任意文件来替换日志文件,等nginx daemon重新打开日志文件后,从nginx/web用户权限(www-data)提升到ROOT。验证POC:https://legalhackers.com/exploits/CVE-2016-1247/nginxed-root.sh
参考链接*本平台所发布文章信息,版权归UCloud所有,如需转载请注明出处!