Обнаружена Root-уязвимость в пакете nginx для Debian и Ubuntu

Обнаружена Root-уязвимость в пакете nginx для Debian и Ubuntu

Обнаружена Root-уязвимость в пакете nginx для Debian и Ubuntu

Опубликованы подробности и эксплоит для уязвимости (CVE-2016-1247) в пакете с nginx, в конце октября устранённой в Debian и Ubuntu. Проблема специфична для deb-пакета nginx, не касается самого nginx, и может привести к выполнению кода с правами root при наличии у атакующего прав доступа "www-data" в системе.

Проблема вызвана некорректными настройками доступа к директории с логами web-сервера. Директория с логами /var/log/nginx имеет владельца "www-data", что позволяет пользователю с данными полномочиями произвольно манипулировать файлами в данной директории. При запуске или перезапуске nginx в лог добавляются записи от процесса с правами root. Периодически скрипт ротации логов меняет владельца файлов с логами на "www-data", пишет opennet.ru.

Локальный пользователь с правами www-data может создать в директории /var/log/nginx символическую ссылку вместо файла с логом "error.log". Таким образом, направив символическую ссылку "/var/log/nginx/error.log" на другой файл перед перезапуском nginx, можно изменить любой файл в системе. Перезапуск nginx по сигналу USR1 осуществляется скриптом ротации логов, который по умолчанию вызывается из cron.daily каждый день в 6:25.

Для организации запуска кода с правами root в эксплоите осуществляется создание символической ссылки на файл /etc/ld.so.preload (/var/log/nginx/error.log -> /etc/ld.so.preload), который после перезапуска nginx будет создан, а после ротации лога получит владельца www-data, что позволит прописать в нём произвольную библиотеку атакующего, после чего библиотека будет активироваться при выполнении любого исполняемого файла, например, можно запустить suid root приложение /usr/bin/sudo.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ГЛОНАСС готовит правовую почву для стандартизации кибербезопасности дронов

Компания «ГЛОНАСС» и ассоциация «Доверенная платформа» готовятся к запуску эксперимента по созданию единых стандартов защиты дронов от кибератак. По плану, подготовительные работы должны быть завершены до конца текущего года.

По словам руководителя проектов авиации ГЛОНАСС Сергея Кукарева, инициатива направлена на формирование нормативной базы для безопасного промышленного использования не только воздушных, но также наземных и водных беспилотников.

Эксперимент также призван заложить основы государственной политики, в соответствии с которой подобный транспорт по степени рисков будет приравнен к объектам критически важной инфраструктуры (КИИ).

В настоящее регуляторных норм по безопасному перемещению воздушных беспилотников в России нет. В то же время отсутствие защиты гражданских дронов от взлома, перехвата управления, спуфинга GPS-сигнала может привести к серьезным последствиям (потеря груза, травмы и т. п.), а успешные атаки способны еще больше ограничить их использование.

Разработчики программы экспериментального правового режима по стандартизации киберзащиты дронов убеждены: безопасность следует закладывать на этапе проектирования всех элементов системы (по принципу Secure by Design).Лишь в этом случае удастся создать устойчивую к атакам среду на основе отечественных технологий.

Развитие российского рынка дронов также тормозят запреты на полеты, вводимые в связи с возможностью их использования для диверсий. Снять эти ограничения поможет система идентификации гражданских беспилотников, созданная на основе «ЭРА-ГЛОНАСС»; ее запуск, как выяснил РБК, ожидается в этом году.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru