![]() |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Root-уязвимость из-за некорректных настроек в пакете nginx д..." | +/– | ![]() |
Сообщение от opennews (?), 17-Ноя-16, 20:59 | ||
Опубликованы (http://openwall.com/lists/oss-security/2016/11/16/2) подробности и эксплоит для уязвимости (CVE-2016-1247 (https://security-tracker.debian.org/tracker/CVE-2016-1247)) в пакете с nginx, в конце октября устранённой в Debian (https://www.debian.org/security/2016/dsa-3701) и Ubuntu (https://www.ubuntu.com/usn/usn-3114-1/). Проблема специфична (https://legalhackers.com/advisories/Nginx-Exploit-Deb-Root-P...) для deb-пакета nginx, не касается самого nginx, и может привести к выполнению кода с правами root при наличии у атакующего прав доступа "www-data" в системе. | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения | [Сортировка по ответам | RSS] |
2. Сообщение от Аноним (-), 17-Ноя-16, 21:12 | –29 +/– | ![]() |
>ротация логов | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #4 |
3. Сообщение от Аноним (-), 17-Ноя-16, 21:12 | +5 +/– | ![]() |
Опять дебиан отличился :) сначала OpenSSL, теперь ngnix... | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #5, #10 |
4. Сообщение от user455 (?), 17-Ноя-16, 21:13 | +55 +/– | ![]() |
администратор локалхоста в чяте. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #2 Ответы: #11 |
5. Сообщение от Crazy Alex (ok), 17-Ноя-16, 21:35 | +/– | ![]() |
Тоже мне, сравнил. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #3 Ответы: #6 |
6. Сообщение от Аноним (-), 17-Ноя-16, 22:06 | –1 +/– | ![]() |
а что не так? и то и другое от кривых рук маинтейнера пакета. И учитывая распространенность дебиана - можно поспорить что уже ботнет поднялся.. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #5 Ответы: #8, #26 |
8. Сообщение от Crazy Alex (ok), 17-Ноя-16, 22:41 | +1 +/– | ![]() |
Угу, ботнет от локальной уязвимости. Которую ты от ремотной, судя по всему, не отличаешь. Хотя даже там, насколько я знаю, ботнет не поднялся. Здесь же - не ssh, который есть вообще на любом сервере, а нгинкс, который может быть, а может и не быть. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #6 Ответы: #12, #33 |
10. Сообщение от Вареник (?), 17-Ноя-16, 22:42 | –6 +/– | ![]() |
Каким боком Debian к сборке ngnix под DEB? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #3 Ответы: #17 |
11. Сообщение от тоже Аноним (ok), 17-Ноя-16, 22:53 | +8 +/– | ![]() |
Перефразируя известный афоризм: есть администраторы, которые еще не хранят логи... | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #4 Ответы: #24 |
12. Сообщение от тоже Аноним (ok), 17-Ноя-16, 22:56 | –1 +/– | ![]() |
Ну, на шаред-хостингах нгинкс обычно не может не быть - ради ускорения его непременно ставят перед тем, на чем крутятся клиентские сайты. Правда, при этом вход от имени www-data (пользователя, от имени которого работает nginx) по ssh может быть вовсе заблокирован. А что там себе наваляют в домашних папочках пользователи - будет проигнорировано. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #8 Ответы: #19, #20, #21, #56 |
13.
Сообщение от odd.mean![]() | +3 +/– | ![]() |
Казалось бы, что мешает использовать | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #59 |
17.
Сообщение от Michael Shigorin![]() | –2 +/– | ![]() |
> Каким боком Debian к сборке ngnix под DEB? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #10 |
18. Сообщение от ALex_hha (ok), 17-Ноя-16, 23:52 | +1 +/– | ![]() |
> Опять дебиан отличился :) сначала OpenSSL, теперь ngnix.. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #25, #35 |
19. Сообщение от Sw00p aka Jerom (?), 17-Ноя-16, 23:57 | +1 +/– | ![]() |
думаю не опасно, если nginx и пхп на разных вирт серверах. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #12 |
20. Сообщение от Sw00p aka Jerom (?), 17-Ноя-16, 23:59 | +/– | ![]() |
> по ssh может быть вовсе заблокирован. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #12 |
21. Сообщение от Аноним (-), 18-Ноя-16, 00:09 | +/– | ![]() |
По умолчанию под пользователем www-data выполняются, например, php-скрипты. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #12 Ответы: #22 |
22. Сообщение от тоже Аноним (ok), 18-Ноя-16, 00:19 | +3 +/– | ![]() |
На шаредах php-скрипты выполняются от имени юзеров. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #21 Ответы: #27 |
23. Сообщение от Аноним (-), 18-Ноя-16, 00:34 | +1 +/– | ![]() |
Сила мелочей, классный эффект. Не по теме а почему черепашка а не обезьяна с гранатой :D | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
24. Сообщение от Аноним (-), 18-Ноя-16, 01:37 | +1 +/– | ![]() |
некоторые гоняют при помощи syslog | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #11 Ответы: #31 |
25. Сообщение от Аноним (-), 18-Ноя-16, 02:03 | +/– | ![]() |
exim стоит вспомнить безотносительно дебиана. Хотя что с его конфигаме делают в дебиане - это какой-то бесконечный ужас. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #18 |
26. Сообщение от Аноним (-), 18-Ноя-16, 02:30 | +2 +/– | ![]() |
> и то и другое от кривых рук маинтейнера пакета. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #6 |
27. Сообщение от Sw00p aka Jerom (?), 18-Ноя-16, 03:09 | +/– | ![]() |
>>от имени пользователя, которому шелл вообще не требуется. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #22 Ответы: #32 |
28. Сообщение от Аноним (-), 18-Ноя-16, 07:15 | +4 +/– | ![]() |
А почему проблему видят в дебиане, а не в работе nginx с файлами логов? При получении сигнала USR1 он переоткрывает логи, создавая описанную проблему с симлинками. То есть единственное, в чем виноваты некоторые(к примеру в wheezy это не так) из debian дистров, так в том, что /var/log/nginx имеет владельца www-data. Однако ведь точно такая же проблема возникнет, если админ скажет nginx класть логи для виртуалхостов непосредственно в их каталоги, что весьма удобно и никаких предупреждений на этот счет в доке nginx нет. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #46 |
29. Сообщение от Аноним (-), 18-Ноя-16, 07:41 | +/– | ![]() |
Получается, другие каталоги в /var/log с не-root владельцем тоже потенциально уязвимы... | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #30 |
30. Сообщение от angra (ok), 18-Ноя-16, 08:06 | +1 +/– | ![]() |
Зависит от того, как программа обрабатывает симлинки. В данном случае nginx создает файл, следуя по симлинке, и меняет ему владельца на своего пользователя. Но не весь софт так делает. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #29 |
31. Сообщение от Адекват (ok), 18-Ноя-16, 08:11 | +/– | ![]() |
> некоторые гоняют при помощи syslog | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #24 Ответы: #45 |
32. Сообщение от тоже Аноним (ok), 18-Ноя-16, 08:16 | +/– | ![]() |
Удаленно зайти и выполнить описанные в статье действия - мешает. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #27 Ответы: #36, #43 |
33. Сообщение от тигар (ok), 18-Ноя-16, 09:13 | –1 +/– | ![]() |
> Угу, ботнет от локальной уязвимости. Которую ты от ремотной, судя по всему, | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #8 Ответы: #38 |
34. Сообщение от Loly (?), 18-Ноя-16, 10:53 | +/– | ![]() |
Red Hat говорит что не проблема: | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #41, #42 |
35. Сообщение от rt (??), 18-Ноя-16, 10:57 | –1 +/– | ![]() |
Это же самый стабильно-серверный дистрибутив. История с openssh туда же) | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #18 |
36. Сообщение от Онанимус (?), 18-Ноя-16, 10:58 | +/– | ![]() |
> Удаленно зайти и выполнить описанные в статье действия - мешает. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #32 Ответы: #37 |
37.
Сообщение от тоже Аноним![]() | +/– | ![]() |
Не понимаю - зачем нужна обсуждаемая уязвимость, если уже получен локальный рут? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #36 Ответы: #39 |
38. Сообщение от Онанимус (?), 18-Ноя-16, 11:13 | +/– | ![]() |
> а конфиг iptables/sshd нельзя поправить/заменить своим на время, используя эту дыру? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #33 Ответы: #49 |
39. Сообщение от Онанимус (?), 18-Ноя-16, 11:30 | +/– | ![]() |
> Не понимаю - зачем нужна обсуждаемая уязвимость, если уже получен локальный рут? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #37 Ответы: #40 |
40.
Сообщение от тоже Аноним![]() | +1 +/– | ![]() |
Конкретно эта ветка и начинается с моего утверждения, что на шаредах пользователю, от имени которого запускается nginx, не нужна возможность удаленного входа. То есть он, при грамотной настройке - и не имеет такой возможности. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #39 |
41. Сообщение от анонимус вульгарис (?), 18-Ноя-16, 13:41 | +2 +/– | ![]() |
И после этого ещё катят бочку на Debian, где дыру сразу закрыли. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #34 |
42. Сообщение от Stax (ok), 18-Ноя-16, 14:47 | +2 +/– | ![]() |
В редхат nginx не поставку входит, если что. Только в epel. Это несколько другой уровень ответственности. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #34 Ответы: #53 |
43. Сообщение от Sw00p aka Jerom (?), 18-Ноя-16, 15:45 | +/– | ![]() |
на видео видно как автор через якобы багу загружает на сервер реверсивный пхп шел вот вам и удалённо, нет смысла обсуждать как он получил реверсивный шелл ибо это выходит за рамки самой уязвимости, а суть уязвимости в эскалации привилегий, он с правами www-data в итоге получил права root-а. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #32 Ответы: #44 |
44.
Сообщение от тоже Аноним![]() | +/– | ![]() |
Еще раз: если даже вы получили шелл с правами юзера шаред-хостинга - конкретно этот эксплойт вам не поможет поднять привилегии. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #43 Ответы: #48 |
45. Сообщение от Аноним (-), 18-Ноя-16, 17:12 | +3 +/– | ![]() |
Во-первых, отучайся говорить за всех. Это плохая привычка. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #31 Ответы: #65 |
46. Сообщение от Аноним (-), 18-Ноя-16, 20:21 | +/– | ![]() |
Проблемы debian разработчиков nginx не колышат, это только их проблемы - мы лучше будем контрибутить FreeBSD и Ubuntu с RHEL и SUSE | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #28 Ответы: #52 |
48. Сообщение от Sw00p aka Jerom (?), 18-Ноя-16, 23:44 | +/– | ![]() |
я чёт не понял смысла вашего предложения. Конкретно эксплоит выполнится, если у вас такой же дебиан с теми же правами на логи и ротатором, и в случае получения шелла от имени того пользователя (будь хоть ссх шелл или пхп без разницыыыыы) позволит повысить права до рута - ФАКТ!!!! | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #44 Ответы: #50 |
49. Сообщение от Sw00p aka Jerom (?), 18-Ноя-16, 23:46 | –1 +/– | ![]() |
> nginx будет гадить логами. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #38 Ответы: #51 |
50. Сообщение от тоже Аноним (ok), 19-Ноя-16, 00:15 | +/– | ![]() |
> Директория с логами /var/log/nginx имеет владельца "www-data", что позволяет пользователю с данными полномочиями произвольно манипулировать файлами в данной директории. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #48 |
51. Сообщение от angra (ok), 19-Ноя-16, 01:05 | +/– | ![]() |
Походу, ты вообще не понял, как работает эта уязвимость. Дело не в logrotate, а в nginx и не играет никакой роли, запишет ли он что-либо в лог. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #49 |
52. Сообщение от angra (ok), 19-Ноя-16, 01:09 | –3 +/– | ![]() |
Для танкистов повторяю, проблема не в debian, а в способе работы с логами в nginx. И проявится это может в любом другом дистре. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #46 Ответы: #54 |
53. Сообщение от angra (ok), 19-Ноя-16, 01:24 | +/– | ![]() |
Точно защищает? Проверял? А вот я взял образ centos 6 и проверил | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #42 Ответы: #55, #57, #60 |
54. Сообщение от Аноним (-), 19-Ноя-16, 01:48 | +3 +/– | ![]() |
Из за ваших детских болезней костыли в софт никто добавлять не собирается, если майнтейнер малолетнее …… | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #52 |
55. Сообщение от пет (?), 19-Ноя-16, 01:58 | +/– | ![]() |
а центось это не рэдхэт) | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #53 Ответы: #61 |
56. Сообщение от Аноним (-), 19-Ноя-16, 05:54 | +/– | ![]() |
> Ну, на шаред-хостингах нгинкс обычно не может не быть | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #12 Ответы: #58 |
57. Сообщение от fi (ok), 19-Ноя-16, 12:08 | +/– | ![]() |
а что с selinux? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #53 |
58. Сообщение от тоже Аноним (ok), 19-Ноя-16, 12:43 | +/– | ![]() |
Поэтому?.. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #56 |
59.
Сообщение от Savely Krasovsky![]() | +/– | ![]() |
В случае в дебианом там статично слинкована старая OpenSSL 1.0.1, которая не поддерживает ALPN для HTTP/2. Так что приходится собирать из исходников. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #13 Ответы: #62 |
60. Сообщение от Stax (ok), 20-Ноя-16, 15:28 | +/– | ![]() |
Эээ я прямо даже теряюсь. Вы слово "selinux" видите? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #53 Ответы: #63 |
61. Сообщение от Stax (ok), 20-Ноя-16, 15:29 | +/– | ![]() |
> а центось это не рэдхэт) | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #55 |
62.
Сообщение от odd.mean![]() | +/– | ![]() |
А вы на какой ветке (ветках)? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #59 |
63. Сообщение от fi (ok), 21-Ноя-16, 13:42 | +/– | ![]() |
> Эээ я прямо даже теряюсь. Вы слово "selinux" видите? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #60 Ответы: #64 |
64. Сообщение от Stax (ok), 21-Ноя-16, 14:58 | +/– | ![]() |
Какое отношение то, что вы написали имеет к командам шелла, выполненным выше (которые предположительно что-то там должны показывать)? Если процесс nginx в тесте не фигурирует, selinux с targeted-политикой не вмешивается в процесс вообще никак. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #63 Ответы: #66 |
65. Сообщение от XoRe (ok), 21-Ноя-16, 20:31 | +1 +/– | ![]() |
> В-третьих, syslog совершенно не устраивает многих админов в хайлоаде, например Сысоева. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #45 |
66. Сообщение от fi (ok), 23-Ноя-16, 01:14 | +/– | ![]() |
> Если процесс nginx в тесте не фигурирует, selinux с targeted-политикой не вмешивается в процесс вообще никак. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #64 Ответы: #67 |
67. Сообщение от Stax (ok), 23-Ноя-16, 15:10 | +/– | ![]() |
> а какой процесс по вашему фигурирует тут? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #66 Ответы: #68 |
68. Сообщение от fi (ok), 23-Ноя-16, 18:08 | +/– | ![]() |
>> а какой процесс по вашему фигурирует тут? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #67 Ответы: #69 |
69. Сообщение от Stax (ok), 23-Ноя-16, 19:47 | +1 +/– | ![]() |
> о боже! вы не знаете что делает "kill"??? посылает сигнал процессу nginx который в нужном контексте - это же очевидно!!! | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #68 Ответы: #70 |
70. Сообщение от fi (ok), 24-Ноя-16, 10:41 | +/– | ![]() |
> Что вы пытаетесь показать этим бессмысленным тестом, | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #69 Ответы: #71 |
71. Сообщение от Stax (ok), 25-Ноя-16, 15:09 | +/– | ![]() |
Да неважно, кто. Я, кстати, тоже оригинальному автору писал, да что-то в моем комментарии вам не понравилось. И зачем вы пытаетесь доказать, что selinux имел какое-то отношение к тому тесту - когда даже при активной политике на nginx, защищающей от уязвимости, в текущем виде он не может продемонстрировать ровным счетом ничего - понять не могу! Вопрос "был ли там включен selinux" (думаю, ответ "да") просто нерелевантен, это ни на что не влияет. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #70 |
73.
Сообщение от Виктор![]() | +/– | ![]() |
Я мучую детей в школе. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
74.
Сообщение от Виктор![]() | +/– | ![]() |
Stax лучше бы ты сосал | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2025 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |