全部产品
Search
文档中心

【漏洞公告】CVE-2016-1247:Debian、ubuntu发行版的Nginx本地提权漏洞

更新时间: 2018-05-10

2016年11月15日,国外安全人员Dawid Golunski发现Debian、Ubuntu发行版的Nginx存在本地提权漏洞。该漏洞由于Debian、Ubuntu发行版的Nginx在新建日志目录时使用了不安全的权限导致,使本地恶意攻击者可以从nginx/web用户权限(www-data)提升到ROOT权限。

为了确保您在阿里云上的业务安全,请您关注该漏洞情况。漏洞详情见下文。


漏洞编号

CVE-2016-1247

漏洞名称

Debian、ubuntu发行版的Nginx本地提权漏洞

漏洞描述

基于Debian系统默认安装的Nginx会在下面的路径使用www-data的权限新建Nginx日志目录。本地攻击者可以通过符号链接到任意文件来替换日志文件,从而实现提权,获取服务器权限。

漏洞等级

高危

漏洞影响范围

Debian: Nginx 1.6.2-5+deb8u3

Ubuntu:

  • Ubuntu 16.04LTS: 1.10.0-0ubuntu0.16.04.3
  • Ubuntu 14.04 LTS: 1.4.6-1ubuntu3.6
  • Ubuntu 16.10:1.10.1-0ubuntu1.1

漏洞危害

获取服务器最高级别权限,从而导致数据泄露。

漏洞利用条件

通过远程利用高方式获取本地权限后,再次利用提权。

漏洞修复建议(或临时措施)

升级为最新的Nginx软件包,下载地址如下:DebianUbuntu

情报来源

[1]. https://legalhackers.com
[2]. https://legalhackers.com/advisories/Nginx-Exploit-Deb-Root-PrivEsc-CVE-2016-1247.html
[3]. CVE-2016-1247:https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1247
[4]. Debian security:https://www.debian.org/security/2016/dsa-3701、https://security-tracker.debian.org/tracker/CVE-2016-1247
[5]. Ubuntu security:https://www.ubuntu.com/usn/usn-3114-1/