<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Root-уязвимость из-за некорректных настроек в пакете nginx д...</title>
    <link>https://opennet.me/openforum/vsluhforumID3/109680.html</link>
    <description>Опубликованы (http://openwall.com/lists/oss-security/2016/11/16/2) подробности и эксплоит для уязвимости (CVE-2016-1247 (https://security-tracker.debian.org/tracker/CVE-2016-1247)) в пакете с nginx, в конце октября устранённой в Debian (https://www.debian.org/security/2016/dsa-3701) и Ubuntu (https://www.ubuntu.com/usn/usn-3114-1/). Проблема специфична (https://legalhackers.com/advisories/Nginx-Exploit-Deb-Root-PrivEsc-CVE-2016-1247.html) для deb-пакета nginx, не касается самого nginx, и может привести к выполнению кода  с правами root при наличии у атакующего прав доступа  &quot;www-data&quot; в системе.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Проблема вызвана (https://legalhackers.com/advisories/Nginx-Exploit-Deb-Root-PrivEsc-CVE-2016-1247.html)  некорректными настройками доступа к директории с логами web-сервера. Директория с логами /var/log/nginx имеет владельца &quot;www-data&quot;, что позволяет пользователю с данными полномочиями произвольно манипулировать файлами в данной директории.  При запуске или перезапуске nginx в лог добавляются записи от процесса</description>

<item>
    <title>Root-уязвимость из-за некорректных настроек в пакете nginx д... (Виктор)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/109680.html#74</link>
    <pubDate>Sat, 16 May 2020 17:36:06 GMT</pubDate>
    <description>Stax лучше бы ты сосал&lt;br&gt;</description>
</item>

<item>
    <title>Я дьячков  (Виктор)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/109680.html#73</link>
    <pubDate>Sat, 16 May 2020 17:34:06 GMT</pubDate>
    <description>Я мучую детей в школе.&lt;br&gt;</description>
</item>

<item>
    <title>Root-уязвимость из-за некорректных настроек в пакете nginx д... (Stax)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/109680.html#71</link>
    <pubDate>Fri, 25 Nov 2016 12:09:21 GMT</pubDate>
    <description>Да неважно, кто. Я, кстати, тоже оригинальному автору писал, да что-то в моем комментарии вам не понравилось. И зачем вы пытаетесь доказать, что selinux имел какое-то отношение к тому тесту - когда даже при активной политике на nginx, защищающей от уязвимости, в текущем виде он не может продемонстрировать ровным счетом ничего - понять не могу! Вопрос &quot;был ли там включен selinux&quot; (думаю, ответ &quot;да&quot;) просто нерелевантен, это ни на что не влияет.&lt;br&gt;</description>
</item>

<item>
    <title>Root-уязвимость из-за некорректных настроек в пакете nginx д... (fi)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/109680.html#70</link>
    <pubDate>Thu, 24 Nov 2016 07:41:22 GMT</pubDate>
    <description>&amp;gt; Что вы пытаетесь показать этим бессмысленным тестом, &lt;br&gt;&lt;br&gt;Вы точно уверенны что это был я???  я всего лишь спросил автора теста - был ли при этом selinux, а вы возбудились не по-детски. и нагородили при этом какую-то кашу.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Root-уязвимость из-за некорректных настроек в пакете nginx д... (Stax)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/109680.html#69</link>
    <pubDate>Wed, 23 Nov 2016 16:47:14 GMT</pubDate>
    <description>&amp;gt; о боже! вы не знаете что делает &quot;kill&quot;??? посылает сигнал процессу nginx который в нужном контексте  - это же очевидно!!!&lt;br&gt;&amp;gt; &amp;#171;Управление nginx: USR1    переоткрытие лог-файлов&amp;#187;&lt;br&gt;&lt;br&gt;Ну тут уж прямо без комментариев. Вы новость вообще читали? В чем уязвимость, смотрели?&lt;br&gt;Из-за прав на каталог, принадлежащих nginx, можно сделать манипуляцию из кода, выполняющегося из под nginx с правами www-data (напр cgi и прочему).&lt;br&gt;&lt;br&gt;В редхате политика selinux БЛОКИРУЕТ данную возможность. Нельзя из под nginx ничего там делать. Только логгер с правами рута может туда что-то писать и что-то менять, а обычный код, выполняющийся из-под nginx с правами www-data - не может. Хотя по привилегиям возможно, как и в дебиане, но selinux блокирует.&lt;br&gt;&lt;br&gt;Что вы пытаетесь показать этим бессмысленным тестом, создавая симлинк из-под рута, я не понимаю. Разумеется, selinux не распространяется на команду ln из рутового шелла. И дает вам это сделать. Но предполагаемый реальный вектор атаки - блокируется.&lt;br&gt;&lt;br&gt;А kill тут вообще не при чем.</description>
</item>

<item>
    <title>Root-уязвимость из-за некорректных настроек в пакете nginx д... (fi)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/109680.html#68</link>
    <pubDate>Wed, 23 Nov 2016 15:08:07 GMT</pubDate>
    <description>&amp;gt;&amp;gt; а какой процесс по вашему фигурирует тут?&lt;br&gt;&amp;gt; kill&lt;br&gt;&lt;br&gt;о боже! вы не знаете что делает &quot;kill&quot;??? посылает сигнал процессу nginx который в нужном контексте  - это же очевидно!!!&lt;br&gt;&lt;br&gt;&amp;#171;Управление nginx: USR1переоткрытие лог-файлов&amp;#187;&lt;br&gt;&lt;br&gt;зы2&lt;br&gt;&amp;gt; Когда вы дергаете из консоли утилиты общего назначения, ни на что из них политика не распространяется&lt;br&gt;&lt;br&gt;смотрим:&lt;br&gt;&lt;br&gt;-rwxr-xr-x. root root    system_u:object_r:bin_t:s0       xvinfo&lt;br&gt;-rwxr-xr-x. root root    system_u:object_r:xserver_exec_t:s0 Xvnc&lt;br&gt;-rwxr-xr-x. root root    system_u:object_r:bin_t:s0       xwininfo&lt;br&gt;-rwxr-xr-x. root root    system_u:object_r:bin_t:s0       xxd&lt;br&gt;-rwxr-xr-x. root root    system_u:object_r:bin_t:s0       xxkb&lt;br&gt;-rwxr-xr-x. root root    system_u:object_r:bin_t:s0       xz&lt;br&gt;lrwxrwxrwx. root root    system_u:object_r:bin_t:s0       xzcat -&amp;gt; xz&lt;br&gt;lrwxrwxrwx. root root    system_u:object_r:bin_t:s0       xzcmp -&amp;gt; xzdiff&lt;br&gt;-rwxr-xr-x. root root    system_u:object_r:bin_t:s0       xzdec&lt;br&gt;-rwxr-xr-x. root root    system_u:object_r:bin_t:s0       </description>
</item>

<item>
    <title>Root-уязвимость из-за некорректных настроек в пакете nginx д... (Stax)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/109680.html#67</link>
    <pubDate>Wed, 23 Nov 2016 12:10:59 GMT</pubDate>
    <description>&amp;gt; а какой процесс по вашему фигурирует тут?&lt;br&gt;&lt;br&gt;bash, ls, ln, kill (впрочем, тк не /usr/bin/kill, тот же bash), cat. Сделайте на бинарники ls -lZ и убедитесь, что это unconfined_t&lt;br&gt;&lt;br&gt;Но дело даже совсем не в этом. Даже если *был бы* контекст и selinux что-то им запрещал - это был бы *совершенно другой* контекст, чем у nginx (впрочем, в этом случае ls -Z не показал бы всей правды - нужно смотреть через selinuxexeccon, что во что может перейти, а что во что не может). Поэтому данный тест не имеет смысла по определению для выяснения вопроса &quot;влияет selinux на nginx или нет&quot;. Если вы не верите умению читать политику selinux, реальный тест можно провести только из самого приложения. Ну или сделайте себе копию /bin/bash, через chcon поставьте на нее контекст как у nginx, запустите (убедитесь через ps -Z, что в нужном контексте) и оттуда уже делайте ваш эксперимент. Если вообще дадут запустить.&lt;br&gt;&lt;br&gt;&amp;gt; зы. &quot;selinux с targeted-политикой&quot; следит и за пользовательскими процессами, by ex:&lt;br&gt;&lt;br&gt;*фейспалм*&lt;br&gt;&lt;br&gt;$ ls -lZ /usr/lib64/</description>
</item>

<item>
    <title>Root-уязвимость из-за некорректных настроек в пакете nginx д... (fi)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/109680.html#66</link>
    <pubDate>Tue, 22 Nov 2016 22:14:11 GMT</pubDate>
    <description>&amp;gt; Если процесс nginx в тесте  не фигурирует, selinux с targeted-политикой не вмешивается в процесс вообще никак. &lt;br&gt;&lt;br&gt;а какой процесс по вашему фигурирует тут?&lt;br&gt;&lt;br&gt;&amp;gt; &#091;root&#064;Falcon nginx&#093;# kill -USR1 734&lt;br&gt;&lt;br&gt;Прямо детский сад. &lt;br&gt;&lt;br&gt;зы. &quot;selinux с targeted-политикой&quot; следит и за пользовательскими процессами, by ex:&lt;br&gt;&lt;br&gt;&amp;gt;  SELinux is preventing /usr/lib64/firefox/plugin-container from sendto access on the unix_dgram_socket &#064;nvidia9dc15530.</description>
</item>

<item>
    <title>Root-уязвимость из-за некорректных настроек в пакете nginx д... (XoRe)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/109680.html#65</link>
    <pubDate>Mon, 21 Nov 2016 17:31:14 GMT</pubDate>
    <description>&amp;gt; В-третьих, syslog совершенно не устраивает многих админов в хайлоаде, например Сысоева. &lt;br&gt;&amp;gt; Сам нагуглить осилишь, почему он столько времени не хотел добавлять поддержку &lt;br&gt;&amp;gt; syslog в nginx?&lt;br&gt;&lt;br&gt;Syslog - это понятие, обобщающее клиента, протокол и сервер.&lt;br&gt;Насколько я понял, Сысоева не устраивал протокол syslog из за возможной потери пакетов и загрузка syslog сервера (syslogd): http://www.lexa.ru/nginx-ru/msg17262.html&lt;br&gt;&amp;gt; Я тут имел несчастье наблюдать 130 сообщений в секунду через syslogd.&lt;br&gt;&amp;gt; Машинка, конечно, не первой мододости, 2x P3-700, но отжирать при этом 12&#037;&lt;br&gt;&amp;gt; процессора только на чтение и запись сообщения - это слишком.&lt;br&gt;&lt;br&gt;Ну, во первых, с тех пор компьютеры стали чуть мощнее.&lt;br&gt;Во вторых syslogd - не тот инструмент, которым надо ловить логи веб сервера.&lt;br&gt;Тогда хотя бы можно было использовать syslog-ng.&lt;br&gt;А сейчас для этого есть отличные связки вида Logstash+ElasticSearch+Kibana, или Statsd+Graphite, которые отлично обрабатывают 10k rps.&lt;br&gt;Ну и на хайлоаде потеря пары пакетов не страшна, когда у тебя на</description>
</item>

</channel>
</rss>
