Вариант для распечатки |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Root-уязвимость из-за некорректных настроек в пакете nginx д..." | +/– | |
Сообщение от opennews (?), 17-Ноя-16, 20:59 | ||
Опубликованы (http://openwall.com/lists/oss-security/2016/11/16/2) подробности и эксплоит для уязвимости (CVE-2016-1247 (https://security-tracker.debian.org/tracker/CVE-2016-1247)) в пакете с nginx, в конце октября устранённой в Debian (https://www.debian.org/security/2016/dsa-3701) и Ubuntu (https://www.ubuntu.com/usn/usn-3114-1/). Проблема специфична (https://legalhackers.com/advisories/Nginx-Exploit-Deb-Root-P...) для deb-пакета nginx, не касается самого nginx, и может привести к выполнению кода с правами root при наличии у атакующего прав доступа "www-data" в системе. | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения | [Сортировка по времени | RSS] |
2. "Root-уязвимость из-за некорректных настроек в пакете nginx д..." | –29 +/– | |
Сообщение от Аноним (-), 17-Ноя-16, 21:12 | ||
>ротация логов | ||
Ответить | Правка | Наверх | Cообщить модератору |
4. "Root-уязвимость из-за некорректных настроек в пакете nginx д..." | +55 +/– | |
Сообщение от user455 (?), 17-Ноя-16, 21:13 | ||
администратор локалхоста в чяте. | ||
Ответить | Правка | Наверх | Cообщить модератору |
11. "Root-уязвимость из-за некорректных настроек в пакете nginx д..." | +8 +/– | |
Сообщение от тоже Аноним (ok), 17-Ноя-16, 22:53 | ||
Перефразируя известный афоризм: есть администраторы, которые еще не хранят логи... | ||
Ответить | Правка | Наверх | Cообщить модератору |
24. "Root-уязвимость из-за некорректных настроек в пакете nginx д..." | +1 +/– | |
Сообщение от Аноним (-), 18-Ноя-16, 01:37 | ||
некоторые гоняют при помощи syslog | ||
Ответить | Правка | Наверх | Cообщить модератору |
31. "Root-уязвимость из-за некорректных настроек в пакете nginx д..." | +/– | |
Сообщение от Адекват (ok), 18-Ноя-16, 08:11 | ||
> некоторые гоняют при помощи syslog | ||
Ответить | Правка | Наверх | Cообщить модератору |
45. "Root-уязвимость из-за некорректных настроек в пакете nginx д..." | +3 +/– | |
Сообщение от Аноним (-), 18-Ноя-16, 17:12 | ||
Во-первых, отучайся говорить за всех. Это плохая привычка. | ||
Ответить | Правка | Наверх | Cообщить модератору |
65. "Root-уязвимость из-за некорректных настроек в пакете nginx д..." | +1 +/– | |
Сообщение от XoRe (ok), 21-Ноя-16, 20:31 | ||
> В-третьих, syslog совершенно не устраивает многих админов в хайлоаде, например Сысоева. | ||
Ответить | Правка | Наверх | Cообщить модератору |
3. "Root-уязвимость из-за некорректных настроек в пакете nginx д..." | +5 +/– | |
Сообщение от Аноним (-), 17-Ноя-16, 21:12 | ||
Опять дебиан отличился :) сначала OpenSSL, теперь ngnix... | ||
Ответить | Правка | Наверх | Cообщить модератору |
5. "Root-уязвимость из-за некорректных настроек в пакете nginx д..." | +/– | |
Сообщение от Crazy Alex (ok), 17-Ноя-16, 21:35 | ||
Тоже мне, сравнил. | ||
Ответить | Правка | Наверх | Cообщить модератору |
6. "Root-уязвимость из-за некорректных настроек в пакете nginx д..." | –1 +/– | |
Сообщение от Аноним (-), 17-Ноя-16, 22:06 | ||
а что не так? и то и другое от кривых рук маинтейнера пакета. И учитывая распространенность дебиана - можно поспорить что уже ботнет поднялся.. | ||
Ответить | Правка | Наверх | Cообщить модератору |
8. "Root-уязвимость из-за некорректных настроек в пакете nginx д..." | +1 +/– | |
Сообщение от Crazy Alex (ok), 17-Ноя-16, 22:41 | ||
Угу, ботнет от локальной уязвимости. Которую ты от ремотной, судя по всему, не отличаешь. Хотя даже там, насколько я знаю, ботнет не поднялся. Здесь же - не ssh, который есть вообще на любом сервере, а нгинкс, который может быть, а может и не быть. | ||
Ответить | Правка | Наверх | Cообщить модератору |
12. "Root-уязвимость из-за некорректных настроек в пакете nginx д..." | –1 +/– | |
Сообщение от тоже Аноним (ok), 17-Ноя-16, 22:56 | ||
Ну, на шаред-хостингах нгинкс обычно не может не быть - ради ускорения его непременно ставят перед тем, на чем крутятся клиентские сайты. Правда, при этом вход от имени www-data (пользователя, от имени которого работает nginx) по ssh может быть вовсе заблокирован. А что там себе наваляют в домашних папочках пользователи - будет проигнорировано. | ||
Ответить | Правка | Наверх | Cообщить модератору |
19. "Root-уязвимость из-за некорректных настроек в пакете nginx д..." | +1 +/– | |
Сообщение от Sw00p aka Jerom (?), 17-Ноя-16, 23:57 | ||
думаю не опасно, если nginx и пхп на разных вирт серверах. | ||
Ответить | Правка | Наверх | Cообщить модератору |
20. "Root-уязвимость из-за некорректных настроек в пакете nginx д..." | +/– | |
Сообщение от Sw00p aka Jerom (?), 17-Ноя-16, 23:59 | ||
> по ssh может быть вовсе заблокирован. | ||
Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору |
21. "Root-уязвимость из-за некорректных настроек в пакете nginx д..." | +/– | |
Сообщение от Аноним (-), 18-Ноя-16, 00:09 | ||
По умолчанию под пользователем www-data выполняются, например, php-скрипты. | ||
Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору |
22. "Root-уязвимость из-за некорректных настроек в пакете nginx д..." | +3 +/– | |
Сообщение от тоже Аноним (ok), 18-Ноя-16, 00:19 | ||
На шаредах php-скрипты выполняются от имени юзеров. | ||
Ответить | Правка | Наверх | Cообщить модератору |
27. "Root-уязвимость из-за некорректных настроек в пакете nginx д..." | +/– | |
Сообщение от Sw00p aka Jerom (?), 18-Ноя-16, 03:09 | ||
>>от имени пользователя, которому шелл вообще не требуется. | ||
Ответить | Правка | Наверх | Cообщить модератору |
32. "Root-уязвимость из-за некорректных настроек в пакете nginx д..." | +/– | |
Сообщение от тоже Аноним (ok), 18-Ноя-16, 08:16 | ||
Удаленно зайти и выполнить описанные в статье действия - мешает. | ||
Ответить | Правка | Наверх | Cообщить модератору |
36. "Root-уязвимость из-за некорректных настроек в пакете nginx д..." | +/– | |
Сообщение от Онанимус (?), 18-Ноя-16, 10:58 | ||
> Удаленно зайти и выполнить описанные в статье действия - мешает. | ||
Ответить | Правка | Наверх | Cообщить модератору |
37. "Root-уязвимость из-за некорректных настроек в пакете nginx д..." | +/– | |
Сообщение от тоже Аноним (ok), 18-Ноя-16, 11:08 | ||
Не понимаю - зачем нужна обсуждаемая уязвимость, если уже получен локальный рут? | ||
Ответить | Правка | Наверх | Cообщить модератору |
39. "Root-уязвимость из-за некорректных настроек в пакете nginx д..." | +/– | |
Сообщение от Онанимус (?), 18-Ноя-16, 11:30 | ||
> Не понимаю - зачем нужна обсуждаемая уязвимость, если уже получен локальный рут? | ||
Ответить | Правка | Наверх | Cообщить модератору |
40. "Root-уязвимость из-за некорректных настроек в пакете nginx д..." | +1 +/– | |
Сообщение от тоже Аноним (ok), 18-Ноя-16, 12:40 | ||
Конкретно эта ветка и начинается с моего утверждения, что на шаредах пользователю, от имени которого запускается nginx, не нужна возможность удаленного входа. То есть он, при грамотной настройке - и не имеет такой возможности. | ||
Ответить | Правка | Наверх | Cообщить модератору |
43. "Root-уязвимость из-за некорректных настроек в пакете nginx д..." | +/– | |
Сообщение от Sw00p aka Jerom (?), 18-Ноя-16, 15:45 | ||
на видео видно как автор через якобы багу загружает на сервер реверсивный пхп шел вот вам и удалённо, нет смысла обсуждать как он получил реверсивный шелл ибо это выходит за рамки самой уязвимости, а суть уязвимости в эскалации привилегий, он с правами www-data в итоге получил права root-а. | ||
Ответить | Правка | К родителю #32 | Наверх | Cообщить модератору |
44. "Root-уязвимость из-за некорректных настроек в пакете nginx д..." | +/– | |
Сообщение от тоже Аноним (ok), 18-Ноя-16, 16:26 | ||
Еще раз: если даже вы получили шелл с правами юзера шаред-хостинга - конкретно этот эксплойт вам не поможет поднять привилегии. | ||
Ответить | Правка | Наверх | Cообщить модератору |
48. "Root-уязвимость из-за некорректных настроек в пакете nginx д..." | +/– | |
Сообщение от Sw00p aka Jerom (?), 18-Ноя-16, 23:44 | ||
я чёт не понял смысла вашего предложения. Конкретно эксплоит выполнится, если у вас такой же дебиан с теми же правами на логи и ротатором, и в случае получения шелла от имени того пользователя (будь хоть ссх шелл или пхп без разницыыыыы) позволит повысить права до рута - ФАКТ!!!! | ||
Ответить | Правка | Наверх | Cообщить модератору |
50. "Root-уязвимость из-за некорректных настроек в пакете nginx д..." | +/– | |
Сообщение от тоже Аноним (ok), 19-Ноя-16, 00:15 | ||
> Директория с логами /var/log/nginx имеет владельца "www-data", что позволяет пользователю с данными полномочиями произвольно манипулировать файлами в данной директории. | ||
Ответить | Правка | Наверх | Cообщить модератору |
56. "Root-уязвимость из-за некорректных настроек в пакете nginx д..." | +/– | |
Сообщение от Аноним (-), 19-Ноя-16, 05:54 | ||
> Ну, на шаред-хостингах нгинкс обычно не может не быть | ||
Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору |
58. "Root-уязвимость из-за некорректных настроек в пакете nginx д..." | +/– | |
Сообщение от тоже Аноним (ok), 19-Ноя-16, 12:43 | ||
Поэтому?.. | ||
Ответить | Правка | Наверх | Cообщить модератору |
33. "Root-уязвимость из-за некорректных настроек в пакете nginx д..." | –1 +/– | |
Сообщение от тигар (ok), 18-Ноя-16, 09:13 | ||
> Угу, ботнет от локальной уязвимости. Которую ты от ремотной, судя по всему, | ||
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору |
38. "Root-уязвимость из-за некорректных настроек в пакете nginx д..." | +/– | |
Сообщение от Онанимус (?), 18-Ноя-16, 11:13 | ||
> а конфиг iptables/sshd нельзя поправить/заменить своим на время, используя эту дыру? | ||
Ответить | Правка | Наверх | Cообщить модератору |
49. "Root-уязвимость из-за некорректных настроек в пакете nginx д..." | –1 +/– | |
Сообщение от Sw00p aka Jerom (?), 18-Ноя-16, 23:46 | ||
> nginx будет гадить логами. | ||
Ответить | Правка | Наверх | Cообщить модератору |
51. "Root-уязвимость из-за некорректных настроек в пакете nginx д..." | +/– | |
Сообщение от angra (ok), 19-Ноя-16, 01:05 | ||
Походу, ты вообще не понял, как работает эта уязвимость. Дело не в logrotate, а в nginx и не играет никакой роли, запишет ли он что-либо в лог. | ||
Ответить | Правка | Наверх | Cообщить модератору |
26. "Root-уязвимость из-за некорректных настроек в пакете nginx д..." | +2 +/– | |
Сообщение от Аноним (-), 18-Ноя-16, 02:30 | ||
> и то и другое от кривых рук маинтейнера пакета. | ||
Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору |
10. "Root-уязвимость из-за некорректных настроек в пакете nginx д..." | –6 +/– | |
Сообщение от Вареник (?), 17-Ноя-16, 22:42 | ||
Каким боком Debian к сборке ngnix под DEB? | ||
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору |
17. "Root-уязвимость из-за некорректных настроек в пакете nginx д..." | –2 +/– | |
Сообщение от Michael Shigorin (ok), 17-Ноя-16, 23:40 | ||
> Каким боком Debian к сборке ngnix под DEB? | ||
Ответить | Правка | Наверх | Cообщить модератору |
13. "Root-уязвимость из-за некорректных настроек в пакете nginx д..." | +3 +/– | |
Сообщение от odd.mean (ok), 17-Ноя-16, 22:59 | ||
Казалось бы, что мешает использовать | ||
Ответить | Правка | Наверх | Cообщить модератору |
59. "Root-уязвимость из-за некорректных настроек в пакете nginx д..." | +/– | |
Сообщение от Savely Krasovsky (?), 20-Ноя-16, 01:01 | ||
В случае в дебианом там статично слинкована старая OpenSSL 1.0.1, которая не поддерживает ALPN для HTTP/2. Так что приходится собирать из исходников. | ||
Ответить | Правка | Наверх | Cообщить модератору |
62. "Root-уязвимость из-за некорректных настроек в пакете nginx д..." | +/– | |
Сообщение от odd.mean (ok), 20-Ноя-16, 21:16 | ||
А вы на какой ветке (ветках)? | ||
Ответить | Правка | Наверх | Cообщить модератору |
18. "Root-уязвимость из-за некорректных настроек в пакете nginx д..." | +1 +/– | |
Сообщение от ALex_hha (ok), 17-Ноя-16, 23:52 | ||
> Опять дебиан отличился :) сначала OpenSSL, теперь ngnix.. | ||
Ответить | Правка | Наверх | Cообщить модератору |
25. "Root-уязвимость из-за некорректных настроек в пакете nginx д..." | +/– | |
Сообщение от Аноним (-), 18-Ноя-16, 02:03 | ||
exim стоит вспомнить безотносительно дебиана. Хотя что с его конфигаме делают в дебиане - это какой-то бесконечный ужас. | ||
Ответить | Правка | Наверх | Cообщить модератору |
35. "Root-уязвимость из-за некорректных настроек в пакете nginx д..." | –1 +/– | |
Сообщение от rt (??), 18-Ноя-16, 10:57 | ||
Это же самый стабильно-серверный дистрибутив. История с openssh туда же) | ||
Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору |
23. "Root-уязвимость из-за некорректных настроек в пакете nginx д..." | +1 +/– | |
Сообщение от Аноним (-), 18-Ноя-16, 00:34 | ||
Сила мелочей, классный эффект. Не по теме а почему черепашка а не обезьяна с гранатой :D | ||
Ответить | Правка | Наверх | Cообщить модератору |
28. "Root-уязвимость из-за некорректных настроек в пакете nginx д..." | +4 +/– | |
Сообщение от Аноним (-), 18-Ноя-16, 07:15 | ||
А почему проблему видят в дебиане, а не в работе nginx с файлами логов? При получении сигнала USR1 он переоткрывает логи, создавая описанную проблему с симлинками. То есть единственное, в чем виноваты некоторые(к примеру в wheezy это не так) из debian дистров, так в том, что /var/log/nginx имеет владельца www-data. Однако ведь точно такая же проблема возникнет, если админ скажет nginx класть логи для виртуалхостов непосредственно в их каталоги, что весьма удобно и никаких предупреждений на этот счет в доке nginx нет. | ||
Ответить | Правка | Наверх | Cообщить модератору |
46. "Root-уязвимость из-за некорректных настроек в пакете nginx д..." | +/– | |
Сообщение от Аноним (-), 18-Ноя-16, 20:21 | ||
Проблемы debian разработчиков nginx не колышат, это только их проблемы - мы лучше будем контрибутить FreeBSD и Ubuntu с RHEL и SUSE | ||
Ответить | Правка | Наверх | Cообщить модератору |
52. "Root-уязвимость из-за некорректных настроек в пакете nginx д..." | –3 +/– | |
Сообщение от angra (ok), 19-Ноя-16, 01:09 | ||
Для танкистов повторяю, проблема не в debian, а в способе работы с логами в nginx. И проявится это может в любом другом дистре. | ||
Ответить | Правка | Наверх | Cообщить модератору |
54. "Root-уязвимость из-за некорректных настроек в пакете nginx д..." | +3 +/– | |
Сообщение от Аноним (-), 19-Ноя-16, 01:48 | ||
Из за ваших детских болезней костыли в софт никто добавлять не собирается, если майнтейнер малолетнее …… | ||
Ответить | Правка | Наверх | Cообщить модератору |
29. "Root-уязвимость из-за некорректных настроек в пакете nginx д..." | +/– | |
Сообщение от Аноним (-), 18-Ноя-16, 07:41 | ||
Получается, другие каталоги в /var/log с не-root владельцем тоже потенциально уязвимы... | ||
Ответить | Правка | Наверх | Cообщить модератору |
30. "Root-уязвимость из-за некорректных настроек в пакете nginx д..." | +1 +/– | |
Сообщение от angra (ok), 18-Ноя-16, 08:06 | ||
Зависит от того, как программа обрабатывает симлинки. В данном случае nginx создает файл, следуя по симлинке, и меняет ему владельца на своего пользователя. Но не весь софт так делает. | ||
Ответить | Правка | Наверх | Cообщить модератору |
34. "Root-уязвимость из-за некорректных настроек в пакете nginx д..." | +/– | |
Сообщение от Loly (?), 18-Ноя-16, 10:53 | ||
Red Hat говорит что не проблема: | ||
Ответить | Правка | Наверх | Cообщить модератору |
41. "Root-уязвимость из-за некорректных настроек в пакете nginx д..." | +2 +/– | |
Сообщение от анонимус вульгарис (?), 18-Ноя-16, 13:41 | ||
И после этого ещё катят бочку на Debian, где дыру сразу закрыли. | ||
Ответить | Правка | Наверх | Cообщить модератору |
42. "Root-уязвимость из-за некорректных настроек в пакете nginx д..." | +2 +/– | |
Сообщение от Stax (ok), 18-Ноя-16, 14:47 | ||
В редхат nginx не поставку входит, если что. Только в epel. Это несколько другой уровень ответственности. | ||
Ответить | Правка | К родителю #34 | Наверх | Cообщить модератору |
53. "Root-уязвимость из-за некорректных настроек в пакете nginx д..." | +/– | |
Сообщение от angra (ok), 19-Ноя-16, 01:24 | ||
Точно защищает? Проверял? А вот я взял образ centos 6 и проверил | ||
Ответить | Правка | Наверх | Cообщить модератору |
55. "Root-уязвимость из-за некорректных настроек в пакете nginx д..." | +/– | |
Сообщение от пет (?), 19-Ноя-16, 01:58 | ||
а центось это не рэдхэт) | ||
Ответить | Правка | Наверх | Cообщить модератору |
61. "Root-уязвимость из-за некорректных настроек в пакете nginx д..." | +/– | |
Сообщение от Stax (ok), 20-Ноя-16, 15:29 | ||
> а центось это не рэдхэт) | ||
Ответить | Правка | Наверх | Cообщить модератору |
57. "Root-уязвимость из-за некорректных настроек в пакете nginx д..." | +/– | |
Сообщение от fi (ok), 19-Ноя-16, 12:08 | ||
а что с selinux? | ||
Ответить | Правка | К родителю #53 | Наверх | Cообщить модератору |
60. "Root-уязвимость из-за некорректных настроек в пакете nginx д..." | +/– | |
Сообщение от Stax (ok), 20-Ноя-16, 15:28 | ||
Эээ я прямо даже теряюсь. Вы слово "selinux" видите? | ||
Ответить | Правка | К родителю #53 | Наверх | Cообщить модератору |
63. "Root-уязвимость из-за некорректных настроек в пакете nginx д..." | +/– | |
Сообщение от fi (ok), 21-Ноя-16, 13:42 | ||
> Эээ я прямо даже теряюсь. Вы слово "selinux" видите? | ||
Ответить | Правка | Наверх | Cообщить модератору |
64. "Root-уязвимость из-за некорректных настроек в пакете nginx д..." | +/– | |
Сообщение от Stax (ok), 21-Ноя-16, 14:58 | ||
Какое отношение то, что вы написали имеет к командам шелла, выполненным выше (которые предположительно что-то там должны показывать)? Если процесс nginx в тесте не фигурирует, selinux с targeted-политикой не вмешивается в процесс вообще никак. | ||
Ответить | Правка | Наверх | Cообщить модератору |
66. "Root-уязвимость из-за некорректных настроек в пакете nginx д..." | +/– | |
Сообщение от fi (ok), 23-Ноя-16, 01:14 | ||
> Если процесс nginx в тесте не фигурирует, selinux с targeted-политикой не вмешивается в процесс вообще никак. | ||
Ответить | Правка | Наверх | Cообщить модератору |
67. "Root-уязвимость из-за некорректных настроек в пакете nginx д..." | +/– | |
Сообщение от Stax (ok), 23-Ноя-16, 15:10 | ||
> а какой процесс по вашему фигурирует тут? | ||
Ответить | Правка | Наверх | Cообщить модератору |
68. "Root-уязвимость из-за некорректных настроек в пакете nginx д..." | +/– | |
Сообщение от fi (ok), 23-Ноя-16, 18:08 | ||
>> а какой процесс по вашему фигурирует тут? | ||
Ответить | Правка | Наверх | Cообщить модератору |
69. "Root-уязвимость из-за некорректных настроек в пакете nginx д..." | +1 +/– | |
Сообщение от Stax (ok), 23-Ноя-16, 19:47 | ||
> о боже! вы не знаете что делает "kill"??? посылает сигнал процессу nginx который в нужном контексте - это же очевидно!!! | ||
Ответить | Правка | Наверх | Cообщить модератору |
70. "Root-уязвимость из-за некорректных настроек в пакете nginx д..." | +/– | |
Сообщение от fi (ok), 24-Ноя-16, 10:41 | ||
> Что вы пытаетесь показать этим бессмысленным тестом, | ||
Ответить | Правка | Наверх | Cообщить модератору |
71. "Root-уязвимость из-за некорректных настроек в пакете nginx д..." | +/– | |
Сообщение от Stax (ok), 25-Ноя-16, 15:09 | ||
Да неважно, кто. Я, кстати, тоже оригинальному автору писал, да что-то в моем комментарии вам не понравилось. И зачем вы пытаетесь доказать, что selinux имел какое-то отношение к тому тесту - когда даже при активной политике на nginx, защищающей от уязвимости, в текущем виде он не может продемонстрировать ровным счетом ничего - понять не могу! Вопрос "был ли там включен selinux" (думаю, ответ "да") просто нерелевантен, это ни на что не влияет. | ||
Ответить | Правка | Наверх | Cообщить модератору |
73. "Я дьячков " | +/– | |
Сообщение от Виктор (??), 16-Май-20, 20:34 | ||
Я мучую детей в школе. | ||
Ответить | Правка | Наверх | Cообщить модератору |
74. "Root-уязвимость из-за некорректных настроек в пакете nginx д..." | +/– | |
Сообщение от Виктор (??), 16-Май-20, 20:36 | ||
Stax лучше бы ты сосал | ||
Ответить | Правка | Наверх | Cообщить модератору |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |