<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0"
					xmlns:content="http://purl.org/rss/1.0/modules/content/"
					xmlns:wfw="http://wellformedweb.org/CommentAPI/"
					xmlns:atom="http://www.w3.org/2005/Atom"
				  >
<channel>
<atom:link rel="self"  type="application/rss+xml"  href="http://rulinux.net/rss_from_sect_1_subsect_10_thread_42741"  />
<title>rulinux.net - Новости - Security - Root-уязвимость из-за некорректных настроек в пакете nginx для Debian и Ubuntu </title>
<link>http://rulinux.net/</link>
<description><![CDATA[Портал о GNU/Linux и не только]]></description>
<image><title>rulinux.net - Новости - Security - Root-уязвимость из-за некорректных настроек в пакете nginx для Debian и Ubuntu </title>
<link>http://rulinux.net/</link>
<url>http://rulinux.net/rss_icon.png</url>
</image>
<item>
<title>Re:Root-уязвимость из-за некорректных настроек в пакете nginx для Debian и Ubuntu </title>
<link>https://rulinux.net/message.php?newsid=42741&amp;page=1#218624</link>
<guid>https://rulinux.net/message.php?newsid=42741&amp;page=1#218624</guid>
<pubDate>Sat, 19 Nov 2016 10:39:08 +0300</pubDate>
<description><![CDATA[<p>Вот это и жесть! А ещё они оправдывают тухлый софт &quot;стабильностью&quot; и &quot;надежностью&quot;. Он мне что-то напоминает</p>]]></description>
</item>
<item>
<title>Re:Root-уязвимость из-за некорректных настроек в пакете nginx для Debian и Ubuntu </title>
<link>https://rulinux.net/message.php?newsid=42741&amp;page=1#218594</link>
<guid>https://rulinux.net/message.php?newsid=42741&amp;page=1#218594</guid>
<pubDate>Fri, 18 Nov 2016 09:00:20 +0300</pubDate>
<description><![CDATA[<p>А в чём тут Debian-specific?</p>]]></description>
</item>
<item>
<title>Re:Root-уязвимость из-за некорректных настроек в пакете nginx для Debian и Ubuntu </title>
<link>https://rulinux.net/message.php?newsid=42741&amp;page=1#218592</link>
<guid>https://rulinux.net/message.php?newsid=42741&amp;page=1#218592</guid>
<pubDate>Thu, 17 Nov 2016 19:34:08 +0300</pubDate>
<description><![CDATA[<p>Use SuSE! </p>]]></description>
</item>
<item>
<title>Re:Root-уязвимость из-за некорректных настроек в пакете nginx для Debian и Ubuntu </title>
<link>https://rulinux.net/message.php?newsid=42741&amp;page=1#218590</link>
<guid>https://rulinux.net/message.php?newsid=42741&amp;page=1#218590</guid>
<pubDate>Thu, 17 Nov 2016 19:05:13 +0300</pubDate>
<description><![CDATA[<p>Если даже дебиановцы постоянно допускают подобные ошибки,  боюсь подумать сколько их  в раздолбайских  дистрах типа арча.</p>]]></description>
</item>
<item>
<title>Root-уязвимость из-за некорректных настроек в пакете nginx для Debian и Ubuntu </title>
<link>https://rulinux.net/message.php?newsid=42741&amp;page=1#218589</link>
<guid>https://rulinux.net/message.php?newsid=42741&amp;page=1#218589</guid>
<pubDate>Thu, 17 Nov 2016 19:04:05 +0300</pubDate>
<description><![CDATA[<p><a href="http://openwall.com/lists/oss-security/2016/11/16/2">Опубликованы</a> подробности и эксплоит для уязвимости (<a href="https://security-tracker.debian.org/tracker/CVE-2016-1247">CVE-2016-1247</a>) в пакете с nginx, в конце октября устранённой в Debian и Ubuntu. Проблема специфична для deb-пакета nginx, не касается самого nginx, и может привести к выполнению кода с правами root при наличии у атакующего прав доступа &quot;www-data&quot; в системе.<br><br>Проблема вызвана некорректными настройками доступа к директории с логами web-сервера. Директория с логами /var/log/nginx имеет владельца &quot;www-data&quot;, что позволяет пользователю с данными полномочиями произвольно манипулировать файлами в данной директории. При запуске или перезапуске nginx в лог добавляются записи от процесса с правами root. Периодически скрипт ротации логов меняет владельца файлов с логами на &quot;www-data&quot;.<br><br>Локальный пользователь с правами www-data может создать в директории /var/log/nginx символическую ссылку вместо файла с логом &quot;error.log&quot;. Таким образом, направив символическую ссылку &quot;/var/log/nginx/error.log&quot; на другой файл перед перезапуском nginx, можно изменить любой файл в системе. Перезапуск nginx по сигналу USR1 осуществляется скриптом ротации логов, который по умолчанию вызывается из cron.daily каждый день в 6:25.<br><br>Для организации запуска кода с правами root в эксплоите осуществляется создание символической ссылки на файл /etc/ld.so.preload (/var/log/nginx/error.log -&gt; /etc/ld.so.preload), который после перезапуска nginx будет создан, а после ротации лога получит владельца www-data, что позволит прописать в нём произвольную библиотеку атакующего, после чего библиотека будет активироваться при выполнении любого исполняемого файла, например, можно запустить suid root приложение /usr/bin/sudo. <br><br> <a href="https://www.youtube.com/watch?v=yuQcCV3B1gw">Демонстрационный видос на ютубе</a><br><br><a href="http://www.opennet.ru/opennews/art.shtml?num=45515">Источник новости</a></p>]]></description>
</item>
</channel>
</rss>