我是靠谱客的博主 平淡手链,最近开发中收集的这篇文章主要介绍绿盟科技互联网安全威胁周报2016.33 请关注Nginx本地提权漏洞CVE-2016-1247,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

绿盟科技发布了本周安全通告,周报编号NSFOCUS-16-33,绿盟科技漏洞库本周新增39条,其中高危21条。本次周报建议大家关注 Nginx本地提权漏洞 ,可导致远程代码执行。目前该漏洞已经在1.6.2-5+deb8u3中修复,请低版本的Debian/ubuntu用户及时更新补丁。

焦点漏洞

Nginx本地提权漏洞

  • NSFOCUS ID 35246
  • CVE ID CVE-2016-1247

受影响版本

  • 基于Debian 操作系统的Nginx 1.6.2-5+deb8u3之前的版本
  • 基于Ubuntu16.04 LTS操作系统的1.10.0-0ubuntu0.16.04.3之前版本
  • 基于Ubuntu 14.04 LTS操作系统的1.4.6-1ubuntu3.6之前版本
  • 基于Ubuntu 16.10 操作系统的1.10.1-0ubuntu1.1之前版本

漏洞点评

Nginx是一个高性能的HTTP和反向代理服务器,因它的稳定性、丰富的功能集、示例配置文件和低系统资源的消耗而闻名。Debian/Ubuntu发行版的Nginx在新建日志目录的时,使用了不安全的权限,因此本地恶意攻击者可以从nginx/web用户权限(www-data)提升到ROOT权限。该漏洞已经在1.6.2-5+deb8u3中修复,请低版本的Debian/ubuntu用户及时更新补丁。

(数据来源:绿盟科技安全研究部&产品规则组)

互联网安全态势

CVE统计

cve-201633.png

最近一周CVE公告总数与前期相比。值得关注的高危漏洞如下:

cvss-201633.png

威胁热点信息回顾

  • Nginx服务器本地提权漏洞CVE-2016-1247 绿盟科技发布技术分析、检测工具及防护方案
    • http://toutiao.secjia.com/nginx-local-privilege-escalation-cve-2016-1247
    • 攻击者利用易受攻击的 web 应用程序,可以利用此漏洞来获得服务器Root特权。影响Debian及Ubuntu多个版本。POC见文末。绿盟科技科技发布威胁预警通告,绿盟云发布在线检测工具
  • 微软要在2017情人节拦截SHA-1加密网站 因为第三者插足的中间人攻击越来越多
    • http://toutiao.secjia.com/microsoft-block-sha-1-website-2017-valentine
    • 倒计时开始,微软将从明年情人节开始拦截SHA-1加密网站。SHA-1 Hash 算法被认为不再安全。SHA-1 的弱点可能允许攻击者仿造内容,执行钓鱼行为,或者执行中间人攻击。
  • ios10绕过锁屏密码 密码锁屏照样可以拿到你的iPhone照片或消息 IOS8、9、10都有效
    • http://toutiao.secjia.com/ios-lockscreen-bypass
    • 安全研究人员在iOS8、iOS9和iOS10(包括iOS10.2 beta 3)中发现了一个严重的安全漏洞,这个漏洞将允许攻击者绕过iPhone的锁屏密码,并利用苹果个人助手Siri的相关功能访问到目标用户iPhone中的个人数据。该漏洞是YouTube用户EverythingApplePro和iDeviceHelps发现的,需要对目标设备进行物理访问并在锁屏状态下启用Siri。
  • linux远程利用漏洞CVE-2016-4484 93次空密码重试就可以获得root权限 影响大多数Linux版本
    • http://toutiao.secjia.com/linux-remote-exploit-cve-2016-4484
    • 在linux上只需要按住Enter键约70秒 或者 重试93次空密码,黑客拿到了具有根权限的Shell,从而获得了对加密Linux机器的完全远程控制。这个安全缺陷已被确认影响Debian、Ubuntu、Fedora和其他许多Linux版本。Arch Linux和Solus用户不受此安全问题影响。
  • 解读《2016 年上半年中国网站安全报告》企业网站安全管理不像自己上网那样简单
    • http://toutiao.secjia.com/2016-h1-website-security-report
    • 2016年11月16日,中国电信股份有限公司北京研究院(以下简称“中国电信北研院”)联合绿盟科技等,在北京发布“2016年上半年网站安全报告”,本文对报告内容进行生动解读,大家可以当段子看。
  • 勒索病毒 crysis解密密钥被公开 开发者良心发现了? 被害者有救了
    • http://toutiao.secjia.com/ransomware-crysis-decryption-keys-disclosed
    • CrySiS勒索软件主解密密钥周日被公之于众,其造成的威胁因而大大降低。卡巴斯基研究人员表示,他们已将密钥嵌入公司的Rakhni解密工具中,CrySiS 2及3的受害者可通过这个密钥恢复丢失的文件。
  • BlackNurse新型DoS攻击 15M流量就可以打瘫思科防火墙 思科做出了回应
    • http://toutiao.secjia.com/blacknurse-new-type-dos-attack
    • 近日,丹麦电信运营商TDC的安全运营中心TDC SOC公布了名为BlackNurse的新型DoS攻击,攻击者仅仅利用一台普通笔记本电脑就能攻击大型服务器使之瘫痪。在这一攻击面前, Cisco Systems、Palo Alto Networks、SonicWall和 Zyxel等众多防火墙将会失去其防御性,不过目前,思科已经否认了该新型DoS攻击属于安全问题,但并没有就此作出进一步的解释。
  • 美成人网站Friend Finder Network遭黑 4.12亿用户数据曝光 疑似中国用户排行第5
    • http://toutiao.secjia.com/friend-finder-adult-site-network-hacked
    • 2016年10月,美国大型成人网站Friend Finder Network被攻击者入侵,公司积累了20年中的逾4亿账户数据遭到泄露。此次泄露的数据包括各网站用户的邮箱地址、用户名、密码、网站成员数据、注册日期和最后登录的日期和IP地址。此次事件是Friend Finder第二次遭遇数据泄露,上次是在2015年5月。

(数据来源:绿盟科技 威胁情报与网络安全实验室 收集整理)

绿盟科技漏洞研究

绿盟科技漏洞库新增39条

截止到2016年11月18日,绿盟科技漏洞库已收录总条目达到35429条。本周新增漏洞记录39条,其中高危漏洞数量21条,中危漏洞数量18条,低危漏洞数量0条。

vul-nsf-201632-1.png

vul-nsf-201632-2.png

  • GitLab “import/export project”功能信息泄露漏洞(CVE-2016-9086)
    • 危险等级:高
    • cve编号:CVE-2016-9086
  • Exponent CMS “target” SQL注入漏洞(CVE-2016-9288)
    • 危险等级:高
    • cve编号:CVE-2016-9288
  • Exponent CMS rerank SQL注入漏洞(CVE-2016-9272)
    • 危险等级:中
    • cve编号:CVE-2016-9272
  • Exponent CMS usersController.php信息泄露漏洞(CVE-2016-9286)
    • 危险等级:中
    • cve编号:CVE-2016-9286
  • Exponent CMS addressController.php信息泄露漏洞(CVE-2016-9285)
    • 危险等级:中
    • cve编号:CVE-2016-9285
  • Exponent CMS getUsersByJSON信息泄露漏洞(CVE-2016-9284)
    • 危险等级:中
    • cve编号:CVE-2016-9284
  • Exponent CMS expRouter.php SQL 注入漏洞(CVE-2016-9283)
    • 危险等级:中
    • cve编号:CVE-2016-9283
  • Exponent CMS searchController.php SQL 注入漏洞(CVE-2016-9282)
    • 危险等级:中
    • cve编号:CVE-2016-9282
  • FFmpeg 堆缓冲区溢出漏洞(CVE-2016-6920)
    • 危险等级:中
    • BID:92664
    • cve编号:CVE-2016-6920
  • dotCMS categoriesServlet SQL注入漏洞(CVE-2016-8902)
    • 危险等级:高
    • cve编号:CVE-2016-8902
  • dotCMS Templates页SQL注入漏洞(CVE-2016-8903)
    • 危险等级:高
    • cve编号:CVE-2016-8903
  • dotCMS Content Types页SQL注入漏洞(CVE-2016-8907)
    • 危险等级:高
    • cve编号:CVE-2016-8907
  • dotCMS Links页SQL注入漏洞(CVE-2016-8906)
    • 危险等级:高
    • cve编号:CVE-2016-8906
  • dotCMS JSONTags SQL注入漏洞(CVE-2016-8905)
    • 危险等级:高
    • cve编号:CVE-2016-8905
  • dotCMS Containers页SQL注入漏洞(CVE-2016-8904)
    • 危险等级:高
    • cve编号:CVE-2016-8904
  • Redis 远程代码执行漏洞(CVE-2016-8339)
    • 危险等级:高
    • BID:93283
    • cve编号:CVE-2016-8339
  • Apache OpenMeetings远程代码执行漏洞(CVE-2016-8736)
    • 危险等级:高
    • BID:94145
    • cve编号:CVE-2016-8736
  • QEMU 拒绝服务漏洞(CVE-2015-8818)
    • 危险等级:中
    • BID:83875
    • cve编号:CVE-2015-8818
  • dotCMS HTML页SQL注入漏洞(CVE-2016-8908)
    • 危险等级:高
    • cve编号:CVE-2016-8908
  • Linux kernel 竞争条件漏洞(CVE-2015-8963)
    • 危险等级:高
    • cve编号:CVE-2015-8963
  • Linux kernel tty_set_termios_ldisc函数信息泄露漏洞(CVE-2015-8964)
    • 危险等级:中
    • cve编号:CVE-2015-8964
  • Linux kernel disk_seqf_stop函数释放后重利用漏洞(CVE-2016-7910)
    • 危险等级:高
    • cve编号:CVE-2016-7910
  • Linux kernel get_task_ioprio函数释放后重利用漏洞(CVE-2016-7911)
    • 危险等级:高
    • cve编号:CVE-2016-7911
  • Linux kernel ffs_user_copy_worker函数释放后重利用漏洞(CVE-2016-7912)
    • 危险等级:高
    • cve编号:CVE-2016-7912
  • Linux kernel xc2028_set_config函数释放后重利用漏洞(CVE-2016-7913)
    • 危险等级:高
    • cve编号:CVE-2016-7913
  • Linux kernel assoc_array_insert_into_terminal_node函数拒绝服务漏
    • 危险等级:中
    • cve编号:CVE-2016-7914
  • Linux kernel hid_input_field函数信息泄露漏洞(CVE-2016-7915)
    • 危险等级:中
    • cve编号:CVE-2016-7915
  • Novell Open Enterprise Server安全漏洞(CVE-2016-5763)
    • 危险等级:高
    • cve编号:CVE-2016-5763
  • Linux kernel __ext4_journal_stop函数释放后重利用漏洞(CVE-2015-8961)
    • 危险等级:高
    • cve编号:CVE-2015-8961
  • Linux kernel sg_common_write函数释放后重利用漏洞(CVE-2015-8962)
    • 危险等级:高
    • cve编号:CVE-2015-8962
  • Linux kernel environ_read函数信息泄露漏洞(CVE-2016-7916)
    • 危险等级:中
    • cve编号:CVE-2016-7916
  • Linux kernel nfnetlink_rcv_batch函数信息泄露漏洞(CVE-2016-7917)
    • 危险等级:中
    • cve编号:CVE-2016-7917
  • Apple OS X WindowServer _XSetPreferencesForWorkspaces类型混淆权限提升
    • 危险等级:高
    • BID:93055
    • cve编号:CVE-2016-4710
  • Apple OS X WindowServer _XSetPerUserConfigurationData类型混淆权限提升
    • 危险等级:高
    • BID:93055
    • cve编号:CVE-2016-4709
  • Wireshark Profinet I/O解析器拒绝服务漏洞(CVE-2016-9372)
    • 危险等级:中
    • cve编号:CVE-2016-9372
  • Wireshark DCERPC解析器拒绝服务漏洞(CVE-2016-9373)
    • 危险等级:中
    • cve编号:CVE-2016-9373
  • Wireshark AllJoyn解析器拒绝服务漏洞(CVE-2016-9374)
    • 危险等级:中
    • cve编号:CVE-2016-9374
  • Wireshark DTN解析器拒绝服务漏洞(CVE-2016-9375)
    • 危险等级:中
    • cve编号:CVE-2016-9375
  • Wireshark OpenFlow解析器拒绝服务漏洞(CVE-2016-9376)
    • 危险等级:中
    • cve编号:CVE-2016-9376

(数据来源:绿盟科技安全研究部&产品规则组)



原文发布时间: 2017年3月24日  
本文由:绿盟科技 发布,版权归属于原作者
原文链接:http://toutiao.secjia.com/nsfocus-internet-security-threats-weekly-2016-33
本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站

最后

以上就是平淡手链为你收集整理的绿盟科技互联网安全威胁周报2016.33 请关注Nginx本地提权漏洞CVE-2016-1247的全部内容,希望文章能够帮你解决绿盟科技互联网安全威胁周报2016.33 请关注Nginx本地提权漏洞CVE-2016-1247所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(56)

评论列表共有 0 条评论

立即
投稿
返回
顶部