Debian、Ubuntu发行版的Nginx本地提权漏洞安全预警

Nov 14, 2016 作者:0034 分类:安全科普

Debian、Ubuntu发行版的Nginx在新建日志目录的时使用了不安全的权限,本地恶意攻击者可以利用此漏洞从nginx/web用户权限(www-data)提升到ROOT权限。请您及时检查自安装的Nginx是否受到影响。
影响范围
修复版本之前的版本
修复方案
1.升级为官网发布修复版本
Debian : Nginx >=1.6.2-5+deb8u3
Ubuntu 14.04 LTS: Nginx >=1.4.6-1ubuntu3.6
Ubuntu 16.04 LTS: Nginx >=1.10.0-0ubuntu0.16.04.3
Ubuntu 16.10 : Nginx >=1.10.1-0ubuntu1.1
漏洞详情
CVE-2016-1247:Debian、Ubuntu发行版的Nginx在新建日志目录(/var/log/nginx)的时,使用了不安全的权限(www-data adm),因此本地恶意本地攻击者可以通过符号链接到任意文件来替换日志文件,等nginx daemon重新打开日志文件后,从nginx/web用户权限(www-data)提升到ROOT。
验证POC:https://legalhackers.com/exploits/CVE-2016-1247/nginxed-root.sh
参考链接
http://legalhackers.com/advisories/Nginx-Exploit-Deb-Root-PrivEsc-CVE-2016-1247.html
*文章信息版权归互联网所有,可自由转载!

Memcached代码执行高危漏洞安全预警

Oct 31, 2016 作者:0034 分类:安全科普

Memcached发布补丁修复多个远程代码执行漏洞,攻击者利用此漏洞可以导致Memcached拒绝服务,甚至窃取其中存放的数据,危害极大。UMem不受此漏洞影响,请放心使用。请确认您使用的Memcached版本是否受影响,并及时升级。
影响范围
Memcached 1.4.31
修复方案
升级到官网最新版本Memcached 1.4.33
下载地址:http://www.memcached.org/files/memcached-1.4.33.tar.gz
漏洞详情
Memcached存在多个整数溢出漏洞,插入(inserting)、附加(appending,)、前置(prepending)、修改键值对的函数中均存在此漏洞,SASL身份验证位置也存在问题。该漏洞可导致远程代码执行,泄露敏感的进程信息,并且可多次触发,利用这些敏感的进程信息,攻击者可以绕过像ASLR等常见的漏洞缓解机制。
CVE-2016-8704:Memcached Append/Prepend 远程代码执行漏洞
CVE-2016-8705:Memcached Update 远程代码执行漏洞
CVE-2016-8706: Memcached SASL身份验证远程代码执行漏洞
参考链接
http://blog.talosintel.com/2016/10/memcached-vulnerabilities.html
http://www.talosintelligence.com/reports/TALOS-2016-0219/
http://www.talosintelligence.com/reports/TALOS-2016-0220/
http://www.talosintelligence.com/reports/TALOS-2016-0221/
*文章信息版权归互联网所有,可自由转载!