Контакты
Подписка
МЕНЮ
Контакты
Подписка

Уязвимость в nginx позволяет получить права суперпользователя на системе

Уязвимость в nginx позволяет получить права суперпользователя на системе

Уязвимость в nginx позволяет получить права суперпользователя на системе


16.01.2017



Исследователь безопасности Давид Голунски (Dawid Golunski) сообщил об уязвимости в nginx (CVE-2016-1247), позволяющей локальному атакующему получить на системе права суперпользователя.

Злоумышленник, которому удалось скомпрометировать размещенное на сервере nginx приложение и получить доступ к учетной записи www-data, может с легкостью проэксплуатировать данную уязвимость. Атакующий способен повысить свои привилегии, получить права суперпользователя и в результате скомпрометировать систему.

 Web-сервер nginx, установленный из репозиториев по умолчанию на дистрибутивах, основанных на Debian (Debian, Ubuntu и т.д.), создает системный журнал в следующей директории и со следующими правами:

Поскольку директория /var/log/nginx/ принадлежит www-data, злоумышленник, взломавший сервер nginx или размещенное на нем приложение, может с помощью символьной ссылки заменить файлы регистрации произвольным файлом. После запуска/перезагрузки сервера логи будут записываться в файл, указанный символьной ссылкой. В результате атакующий получит права суперпользователя.

Nginx – третий в мире по популярности web-сервер и почтовый прокси-сервер, работающий на Unix-подобных ОС. По данным Netcraft, по состоянию на ноябрь прошлого года число обслуживаемых им сайтов превышало 200 млн. Nginx используется такими ресурсами, как "ВКонтаке", Facebook, Instagram, Mail,ru и т.д.

Securitylab