【漏洞公告】Debian、ubuntu发行版的Nginx本地提权漏洞

尊敬的用户,Debian、ubuntu发行版的Nginx爆出本地提权漏洞,该漏洞详情如下:

1、综述
Nginx (“engine x”) 是一个高性能的HTTP和反向代理服务器,也是一个IMAP/POP3/SMTP服务器。Nginx是由Igor Sysoev为俄罗斯访问量第二的Rambler.ru站点开发的,第一个公开版本0.1.0发布于2004年10月4日。其将源代码以类BSD许可证的形式发布,因它的稳定性、丰富的功能集、示例配置文件和低系统资源的消耗而闻名。
Dawid Golunski发现Debian、Ubuntu发行版的Nginx存在本地提权漏洞,该漏洞已经在1.6.2-5+deb8u3和1.10.0-0ubuntu0.16.04.3等版本中修复。
2、漏洞概述
漏洞类型:本地提权漏洞
危险等级:高级
利用条件:Debian、Ubuntu系统中nginx版本低于1.6.2-5+deb8u3、1.10.0-0ubuntu0.16.04.3等已修复版本
受影响系统:
Debian:在Nginx 1.6.2-5+deb8u3中修复
Ubuntu 16.04 LTS:在1.10.0-0ubuntu0.16.04.3中修复
Ubuntu 14.04 LTS:在1.4.6-1ubuntu3.6中修复
Ubuntu 16.10:在1.10.1-0ubuntu1.1中修复
3、漏洞编号
CVE-2016-1247 ROOT 权限提升漏洞
4、漏洞描述
Dawid Golunski发现Debian、Ubuntu发行版的Nginx存在本地提权漏洞,该漏洞已经在1.6.2-5+deb8u3和1.10.0-0ubuntu0.16.04.3等版本中修复。
Debian、Ubuntu发行版的Nginx在创建日志目录时,使用了不安全的权限,本地恶意攻击者可以利用这个漏洞从nginx/web用户权限(www-data)提升到ROOT。
5、漏洞利用(POC)
http://legalhackers.com/advisories/Nginx-Exploit-Deb-Root-PrivEsc-CVE-2016-1247.html
6、修复建议
1、升级为最新的Nginx软件包
https://www.debian.org/security/2016/dsa-3701

https://www.ubuntu.com/usn/usn-3114-1/

2、使用青藤云安全的检测类产品实时检测、防护。

7、即时检测
青藤云安全在Debian、ubuntu发行版的Nginx本地提权漏洞爆出的第一时间,就己检测出该威胁并通知相关客户。

1

更多信息,请关注微信公众号:青藤云安全

发表评论

电子邮件地址不会被公开。 必填项已用*标注