Вариант для распечатки |
Пред. тема | След. тема | ||
| Форум Разговоры, обсуждение новостей | |||
|---|---|---|---|
| Изначальное сообщение | [ Отслеживать ] | ||
| "Root-уязвимость из-за некорректных настроек в пакете nginx д..." | +/– | |
| Сообщение от opennews (?), 17-Ноя-16, 20:59 | ||
Опубликованы (http://openwall.com/lists/oss-security/2016/11/16/2) подробности и эксплоит для уязвимости (CVE-2016-1247 (https://security-tracker.debian.org/tracker/CVE-2016-1247)) в пакете с nginx, в конце октября устранённой в Debian (https://www.debian.org/security/2016/dsa-3701) и Ubuntu (https://www.ubuntu.com/usn/usn-3114-1/). Проблема специфична (https://legalhackers.com/advisories/Nginx-Exploit-Deb-Root-P...) для deb-пакета nginx, не касается самого nginx, и может привести к выполнению кода с правами root при наличии у атакующего прав доступа "www-data" в системе. | ||
| Ответить | Правка | Cообщить модератору | ||
| Оглавление |
| Сообщения | [Сортировка по ответам | RSS] |
| 2. Сообщение от Аноним (-), 17-Ноя-16, 21:12 | –29 +/– | |
>ротация логов | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #4 | ||
| 3. Сообщение от Аноним (-), 17-Ноя-16, 21:12 | +5 +/– | |
Опять дебиан отличился :) сначала OpenSSL, теперь ngnix... | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #5, #10 | ||
| 4. Сообщение от user455 (?), 17-Ноя-16, 21:13 | +55 +/– | |
администратор локалхоста в чяте. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #2 Ответы: #11 | ||
| 5. Сообщение от Crazy Alex (ok), 17-Ноя-16, 21:35 | +/– | |
Тоже мне, сравнил. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #3 Ответы: #6 | ||
| 6. Сообщение от Аноним (-), 17-Ноя-16, 22:06 | –1 +/– | |
а что не так? и то и другое от кривых рук маинтейнера пакета. И учитывая распространенность дебиана - можно поспорить что уже ботнет поднялся.. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #5 Ответы: #8, #26 | ||
| 8. Сообщение от Crazy Alex (ok), 17-Ноя-16, 22:41 | +1 +/– | |
Угу, ботнет от локальной уязвимости. Которую ты от ремотной, судя по всему, не отличаешь. Хотя даже там, насколько я знаю, ботнет не поднялся. Здесь же - не ssh, который есть вообще на любом сервере, а нгинкс, который может быть, а может и не быть. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #6 Ответы: #12, #33 | ||
| 10. Сообщение от Вареник (?), 17-Ноя-16, 22:42 | –6 +/– | |
Каким боком Debian к сборке ngnix под DEB? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #3 Ответы: #17 | ||
| 11. Сообщение от тоже Аноним (ok), 17-Ноя-16, 22:53 | +8 +/– | |
Перефразируя известный афоризм: есть администраторы, которые еще не хранят логи... | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #4 Ответы: #24 | ||
| 12. Сообщение от тоже Аноним (ok), 17-Ноя-16, 22:56 | –1 +/– | |
Ну, на шаред-хостингах нгинкс обычно не может не быть - ради ускорения его непременно ставят перед тем, на чем крутятся клиентские сайты. Правда, при этом вход от имени www-data (пользователя, от имени которого работает nginx) по ssh может быть вовсе заблокирован. А что там себе наваляют в домашних папочках пользователи - будет проигнорировано. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #8 Ответы: #19, #20, #21, #56 | ||
13.
Сообщение от odd.mean (ok), 17-Ноя-16, 22:59
| +3 +/– | |
Казалось бы, что мешает использовать | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #59 | ||
17.
Сообщение от Michael Shigorin (ok), 17-Ноя-16, 23:40
| –2 +/– | |
> Каким боком Debian к сборке ngnix под DEB? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #10 | ||
| 18. Сообщение от ALex_hha (ok), 17-Ноя-16, 23:52 | +1 +/– | |
> Опять дебиан отличился :) сначала OpenSSL, теперь ngnix.. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #25, #35 | ||
| 19. Сообщение от Sw00p aka Jerom (?), 17-Ноя-16, 23:57 | +1 +/– | |
думаю не опасно, если nginx и пхп на разных вирт серверах. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #12 | ||
| 20. Сообщение от Sw00p aka Jerom (?), 17-Ноя-16, 23:59 | +/– | |
> по ssh может быть вовсе заблокирован. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #12 | ||
| 21. Сообщение от Аноним (-), 18-Ноя-16, 00:09 | +/– | |
По умолчанию под пользователем www-data выполняются, например, php-скрипты. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #12 Ответы: #22 | ||
| 22. Сообщение от тоже Аноним (ok), 18-Ноя-16, 00:19 | +3 +/– | |
На шаредах php-скрипты выполняются от имени юзеров. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #21 Ответы: #27 | ||
| 23. Сообщение от Аноним (-), 18-Ноя-16, 00:34 | +1 +/– | |
Сила мелочей, классный эффект. Не по теме а почему черепашка а не обезьяна с гранатой :D | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 24. Сообщение от Аноним (-), 18-Ноя-16, 01:37 | +1 +/– | |
некоторые гоняют при помощи syslog | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #11 Ответы: #31 | ||
| 25. Сообщение от Аноним (-), 18-Ноя-16, 02:03 | +/– | |
exim стоит вспомнить безотносительно дебиана. Хотя что с его конфигаме делают в дебиане - это какой-то бесконечный ужас. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #18 | ||
| 26. Сообщение от Аноним (-), 18-Ноя-16, 02:30 | +2 +/– | |
> и то и другое от кривых рук маинтейнера пакета. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #6 | ||
| 27. Сообщение от Sw00p aka Jerom (?), 18-Ноя-16, 03:09 | +/– | |
>>от имени пользователя, которому шелл вообще не требуется. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #22 Ответы: #32 | ||
| 28. Сообщение от Аноним (-), 18-Ноя-16, 07:15 | +4 +/– | |
А почему проблему видят в дебиане, а не в работе nginx с файлами логов? При получении сигнала USR1 он переоткрывает логи, создавая описанную проблему с симлинками. То есть единственное, в чем виноваты некоторые(к примеру в wheezy это не так) из debian дистров, так в том, что /var/log/nginx имеет владельца www-data. Однако ведь точно такая же проблема возникнет, если админ скажет nginx класть логи для виртуалхостов непосредственно в их каталоги, что весьма удобно и никаких предупреждений на этот счет в доке nginx нет. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #46 | ||
| 29. Сообщение от Аноним (-), 18-Ноя-16, 07:41 | +/– | |
Получается, другие каталоги в /var/log с не-root владельцем тоже потенциально уязвимы... | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #30 | ||
| 30. Сообщение от angra (ok), 18-Ноя-16, 08:06 | +1 +/– | |
Зависит от того, как программа обрабатывает симлинки. В данном случае nginx создает файл, следуя по симлинке, и меняет ему владельца на своего пользователя. Но не весь софт так делает. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #29 | ||
| 31. Сообщение от Адекват (ok), 18-Ноя-16, 08:11 | +/– | |
> некоторые гоняют при помощи syslog | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #24 Ответы: #45 | ||
| 32. Сообщение от тоже Аноним (ok), 18-Ноя-16, 08:16 | +/– | |
Удаленно зайти и выполнить описанные в статье действия - мешает. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #27 Ответы: #36, #43 | ||
| 33. Сообщение от тигар (ok), 18-Ноя-16, 09:13 | –1 +/– | |
> Угу, ботнет от локальной уязвимости. Которую ты от ремотной, судя по всему, | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #8 Ответы: #38 | ||
| 34. Сообщение от Loly (?), 18-Ноя-16, 10:53 | +/– | |
Red Hat говорит что не проблема: | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #41, #42 | ||
| 35. Сообщение от rt (??), 18-Ноя-16, 10:57 | –1 +/– | |
Это же самый стабильно-серверный дистрибутив. История с openssh туда же) | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #18 | ||
| 36. Сообщение от Онанимус (?), 18-Ноя-16, 10:58 | +/– | |
> Удаленно зайти и выполнить описанные в статье действия - мешает. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #32 Ответы: #37 | ||
37.
Сообщение от тоже Аноним (ok), 18-Ноя-16, 11:08
| +/– | |
Не понимаю - зачем нужна обсуждаемая уязвимость, если уже получен локальный рут? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #36 Ответы: #39 | ||
| 38. Сообщение от Онанимус (?), 18-Ноя-16, 11:13 | +/– | |
> а конфиг iptables/sshd нельзя поправить/заменить своим на время, используя эту дыру? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #33 Ответы: #49 | ||
| 39. Сообщение от Онанимус (?), 18-Ноя-16, 11:30 | +/– | |
> Не понимаю - зачем нужна обсуждаемая уязвимость, если уже получен локальный рут? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #37 Ответы: #40 | ||
40.
Сообщение от тоже Аноним (ok), 18-Ноя-16, 12:40
| +1 +/– | |
Конкретно эта ветка и начинается с моего утверждения, что на шаредах пользователю, от имени которого запускается nginx, не нужна возможность удаленного входа. То есть он, при грамотной настройке - и не имеет такой возможности. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #39 | ||
| 41. Сообщение от анонимус вульгарис (?), 18-Ноя-16, 13:41 | +2 +/– | |
И после этого ещё катят бочку на Debian, где дыру сразу закрыли. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #34 | ||
| 42. Сообщение от Stax (ok), 18-Ноя-16, 14:47 | +2 +/– | |
В редхат nginx не поставку входит, если что. Только в epel. Это несколько другой уровень ответственности. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #34 Ответы: #53 | ||
| 43. Сообщение от Sw00p aka Jerom (?), 18-Ноя-16, 15:45 | +/– | |
на видео видно как автор через якобы багу загружает на сервер реверсивный пхп шел вот вам и удалённо, нет смысла обсуждать как он получил реверсивный шелл ибо это выходит за рамки самой уязвимости, а суть уязвимости в эскалации привилегий, он с правами www-data в итоге получил права root-а. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #32 Ответы: #44 | ||
44.
Сообщение от тоже Аноним (ok), 18-Ноя-16, 16:26
| +/– | |
Еще раз: если даже вы получили шелл с правами юзера шаред-хостинга - конкретно этот эксплойт вам не поможет поднять привилегии. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #43 Ответы: #48 | ||
| 45. Сообщение от Аноним (-), 18-Ноя-16, 17:12 | +3 +/– | |
Во-первых, отучайся говорить за всех. Это плохая привычка. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #31 Ответы: #65 | ||
| 46. Сообщение от Аноним (-), 18-Ноя-16, 20:21 | +/– | |
Проблемы debian разработчиков nginx не колышат, это только их проблемы - мы лучше будем контрибутить FreeBSD и Ubuntu с RHEL и SUSE | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #28 Ответы: #52 | ||
| 48. Сообщение от Sw00p aka Jerom (?), 18-Ноя-16, 23:44 | +/– | |
я чёт не понял смысла вашего предложения. Конкретно эксплоит выполнится, если у вас такой же дебиан с теми же правами на логи и ротатором, и в случае получения шелла от имени того пользователя (будь хоть ссх шелл или пхп без разницыыыыы) позволит повысить права до рута - ФАКТ!!!! | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #44 Ответы: #50 | ||
| 49. Сообщение от Sw00p aka Jerom (?), 18-Ноя-16, 23:46 | –1 +/– | |
> nginx будет гадить логами. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #38 Ответы: #51 | ||
| 50. Сообщение от тоже Аноним (ok), 19-Ноя-16, 00:15 | +/– | |
> Директория с логами /var/log/nginx имеет владельца "www-data", что позволяет пользователю с данными полномочиями произвольно манипулировать файлами в данной директории. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #48 | ||
| 51. Сообщение от angra (ok), 19-Ноя-16, 01:05 | +/– | |
Походу, ты вообще не понял, как работает эта уязвимость. Дело не в logrotate, а в nginx и не играет никакой роли, запишет ли он что-либо в лог. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #49 | ||
| 52. Сообщение от angra (ok), 19-Ноя-16, 01:09 | –3 +/– | |
Для танкистов повторяю, проблема не в debian, а в способе работы с логами в nginx. И проявится это может в любом другом дистре. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #46 Ответы: #54 | ||
| 53. Сообщение от angra (ok), 19-Ноя-16, 01:24 | +/– | |
Точно защищает? Проверял? А вот я взял образ centos 6 и проверил | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #42 Ответы: #55, #57, #60 | ||
| 54. Сообщение от Аноним (-), 19-Ноя-16, 01:48 | +3 +/– | |
Из за ваших детских болезней костыли в софт никто добавлять не собирается, если майнтейнер малолетнее …… | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #52 | ||
| 55. Сообщение от пет (?), 19-Ноя-16, 01:58 | +/– | |
а центось это не рэдхэт) | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #53 Ответы: #61 | ||
| 56. Сообщение от Аноним (-), 19-Ноя-16, 05:54 | +/– | |
> Ну, на шаред-хостингах нгинкс обычно не может не быть | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #12 Ответы: #58 | ||
| 57. Сообщение от fi (ok), 19-Ноя-16, 12:08 | +/– | |
а что с selinux? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #53 | ||
| 58. Сообщение от тоже Аноним (ok), 19-Ноя-16, 12:43 | +/– | |
Поэтому?.. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #56 | ||
59.
Сообщение от Savely Krasovsky (?), 20-Ноя-16, 01:01
| +/– | |
В случае в дебианом там статично слинкована старая OpenSSL 1.0.1, которая не поддерживает ALPN для HTTP/2. Так что приходится собирать из исходников. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #13 Ответы: #62 | ||
| 60. Сообщение от Stax (ok), 20-Ноя-16, 15:28 | +/– | |
Эээ я прямо даже теряюсь. Вы слово "selinux" видите? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #53 Ответы: #63 | ||
| 61. Сообщение от Stax (ok), 20-Ноя-16, 15:29 | +/– | |
> а центось это не рэдхэт) | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #55 | ||
62.
Сообщение от odd.mean (ok), 20-Ноя-16, 21:16
| +/– | |
А вы на какой ветке (ветках)? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #59 | ||
| 63. Сообщение от fi (ok), 21-Ноя-16, 13:42 | +/– | |
> Эээ я прямо даже теряюсь. Вы слово "selinux" видите? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #60 Ответы: #64 | ||
| 64. Сообщение от Stax (ok), 21-Ноя-16, 14:58 | +/– | |
Какое отношение то, что вы написали имеет к командам шелла, выполненным выше (которые предположительно что-то там должны показывать)? Если процесс nginx в тесте не фигурирует, selinux с targeted-политикой не вмешивается в процесс вообще никак. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #63 Ответы: #66 | ||
| 65. Сообщение от XoRe (ok), 21-Ноя-16, 20:31 | +1 +/– | |
> В-третьих, syslog совершенно не устраивает многих админов в хайлоаде, например Сысоева. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #45 | ||
| 66. Сообщение от fi (ok), 23-Ноя-16, 01:14 | +/– | |
> Если процесс nginx в тесте не фигурирует, selinux с targeted-политикой не вмешивается в процесс вообще никак. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #64 Ответы: #67 | ||
| 67. Сообщение от Stax (ok), 23-Ноя-16, 15:10 | +/– | |
> а какой процесс по вашему фигурирует тут? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #66 Ответы: #68 | ||
| 68. Сообщение от fi (ok), 23-Ноя-16, 18:08 | +/– | |
>> а какой процесс по вашему фигурирует тут? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #67 Ответы: #69 | ||
| 69. Сообщение от Stax (ok), 23-Ноя-16, 19:47 | +1 +/– | |
> о боже! вы не знаете что делает "kill"??? посылает сигнал процессу nginx который в нужном контексте - это же очевидно!!! | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #68 Ответы: #70 | ||
| 70. Сообщение от fi (ok), 24-Ноя-16, 10:41 | +/– | |
> Что вы пытаетесь показать этим бессмысленным тестом, | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #69 Ответы: #71 | ||
| 71. Сообщение от Stax (ok), 25-Ноя-16, 15:09 | +/– | |
Да неважно, кто. Я, кстати, тоже оригинальному автору писал, да что-то в моем комментарии вам не понравилось. И зачем вы пытаетесь доказать, что selinux имел какое-то отношение к тому тесту - когда даже при активной политике на nginx, защищающей от уязвимости, в текущем виде он не может продемонстрировать ровным счетом ничего - понять не могу! Вопрос "был ли там включен selinux" (думаю, ответ "да") просто нерелевантен, это ни на что не влияет. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #70 | ||
73.
Сообщение от Виктор (??), 16-Май-20, 20:34
| +/– | |
Я мучую детей в школе. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
74.
Сообщение от Виктор (??), 16-Май-20, 20:36
| +/– | |
Stax лучше бы ты сосал | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
|
Закладки на сайте Проследить за страницей |
Created 1996-2025 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |