關于Nginx存在遠程、本地提權漏洞的有關情況通報
近期,國(guó)家信息安全漏洞共享平台(CNVD)收錄了Nginx存在權限提升漏洞(CNVD-2016-10448,對(duì)應CVE-2016-1247)。綜合利用該漏洞,本地及遠程攻擊者可利用該漏洞獲取root權限。該産品廣泛應用于構建網站服務器,由于漏洞驗證信息已經(jīng)公開(kāi),該漏洞可能(néng)誘發(fā)以控制爲目的大規模攻擊。CNCERT第一時間對(duì)上述漏洞的相關情況進(jìn)行了解和分析,具體通報如下:
一、漏洞情況分析
Nginx是俄羅斯軟件開(kāi)發(fā)者Igor Sysoev所研發(fā)的一款HTTP和反向(xiàng)代理服務器,也可以作爲郵件代理服務器,被(bèi)廣泛應用于網站服務器搭建。Ubuntu官方發(fā)布的安全公告稱,Nginx程序在日志文件處理權限錯誤,遠程攻擊者利用該漏洞可獲取系統ROOT權限。Debian官方公告稱,由于Debian 系統上的Nginx服務器包處理日志文件的方式,本地攻擊者利用漏洞可訪問/var/log/nginx目錄,讀取日志文件。
CNVD對(duì)上述漏洞的綜合評級爲“高危”。
二、漏洞影響範圍
該漏洞影響基于Debian操作系統的Nginx 1.6.2-5+deb8u3之前的版本、基于Ubuntu16.04 LTS操作系統的1.10.0-0ubuntu0.16.04.3之前版本、基于Ubuntu 14.04 LTS操作系統的1.4.6-1ubuntu3.6之前版本和基于Ubuntu 16.10操作系統的1.10.1-0ubuntu1.1之前版本。應用Nginx搭建的其他web服務器也可能(néng)存在同類安全風險。
根據CNVD秘書處普查情況,受到漏洞影響的運行于Debian操作系統平台的Nginx服務器達到118萬,而受影響的Ubuntu平台Nginx服務器更多,達到676萬。整體看,受影響較大的排名前五名的國(guó)家和地區分别是美國(guó)(占比52.4%)、德國(guó)(7.1%)、中國(guó)(6.3%)、英國(guó)(6.8%)、法國(guó)(4.4%)。
三、漏洞修複建議
目前,多個系統廠商已發(fā)布了漏洞修複方案,用戶可將(jiāng)程序分别升級至基于Debian操作系統的Nginx 1.6.2-5+deb8u3版本、基于Ubuntu16.04 LTS操作系統的1.10.0-0ubuntu0.16.04.3版本、基于Ubuntu 14.04 LTS操作系統的1.4.6-1ubuntu3.6版本、基于Ubuntu 16.10操作系統的1.10.1-0ubuntu1.1版本。CNCERT建議用戶關注廠商主頁,升級到最新版本,避免引發(fā)漏洞相關的網絡安全事(shì)件。