天天看點

綠盟科技網際網路安全威脅周報2016.33 請關注Nginx本地提權漏洞CVE-2016-1247

綠盟科技釋出了本周安全通告,周報編号nsfocus-16-33,綠盟科技漏洞庫本周新增39條,其中高危21條。本次周報建議大家關注 nginx本地提權漏洞 ,可導緻遠端代碼執行。目前該漏洞已經在1.6.2-5+deb8u3中修複,請低版本的debian/ubuntu使用者及時更新更新檔。

nginx本地提權漏洞

nsfocus id 35246

cve id cve-2016-1247

受影響版本

基于debian 作業系統的nginx 1.6.2-5+deb8u3之前的版本

基于ubuntu16.04 lts作業系統的1.10.0-0ubuntu0.16.04.3之前版本

基于ubuntu 14.04 lts作業系統的1.4.6-1ubuntu3.6之前版本

基于ubuntu 16.10 作業系統的1.10.1-0ubuntu1.1之前版本

漏洞點評

nginx是一個高性能的http和反向代理伺服器,因它的穩定性、豐富的功能集、示例配置檔案和低系統資源的消耗而聞名。debian/ubuntu發行版的nginx在建立日志目錄的時,使用了不安全的權限,是以本地惡意攻擊者可以從nginx/web使用者權限(www-data)提升到root權限。該漏洞已經在1.6.2-5+deb8u3中修複,請低版本的debian/ubuntu使用者及時更新更新檔。

(資料來源:綠盟科技安全研究部&産品規則組)

綠盟科技網際網路安全威脅周報2016.33 請關注Nginx本地提權漏洞CVE-2016-1247

最近一周cve公告總數與前期相比。值得關注的高危漏洞如下:

綠盟科技網際網路安全威脅周報2016.33 請關注Nginx本地提權漏洞CVE-2016-1247

<a href="http://toutiao.secjia.com/nginx-local-privilege-escalation-cve-2016-1247" target="_blank">nginx伺服器本地提權漏洞cve-2016-1247 綠盟科技釋出技術分析、檢測工具及防護方案</a>

http://toutiao.secjia.com/nginx-local-privilege-escalation-cve-2016-1247

攻擊者利用易受攻擊的 web 應用程式,可以利用此漏洞來獲得伺服器root特權。影響debian及ubuntu多個版本。poc見文末。綠盟科技科技釋出威脅預警通告,綠盟雲釋出線上檢測工具

<a href="http://toutiao.secjia.com/microsoft-block-sha-1-website-2017-valentine" target="_blank">微軟要在2017情人節攔截sha-1加密網站 因為第三者插足的中間人攻擊越來越多</a>

http://toutiao.secjia.com/microsoft-block-sha-1-website-2017-valentine

倒計時開始,微軟将從明年情人節開始攔截sha-1加密網站。sha-1 hash 算法被認為不再安全。sha-1 的弱點可能允許攻擊者仿造内容,執行釣魚行為,或者執行中間人攻擊。

<a href="http://toutiao.secjia.com/ios-lockscreen-bypass" target="_blank">ios10繞過鎖屏密碼 密碼鎖屏照樣可以拿到你的iphone照片或消息 ios8、9、10都有效</a>

http://toutiao.secjia.com/ios-lockscreen-bypass

安全研究人員在ios8、ios9和ios10(包括ios10.2 beta 3)中發現了一個嚴重的安全漏洞,這個漏洞将允許攻擊者繞過iphone的鎖屏密碼,并利用蘋果個人助手siri的相關功能通路到目标使用者iphone中的個人資料。該漏洞是youtube使用者everythingapplepro和idevicehelps發現的,需要對目标裝置進行實體通路并在鎖屏狀态下啟用siri。

<a href="http://toutiao.secjia.com/linux-remote-exploit-cve-2016-4484" target="_blank">linux遠端利用漏洞cve-2016-4484 93次空密碼重試就可以獲得root權限 影響大多數linux版本</a>

http://toutiao.secjia.com/linux-remote-exploit-cve-2016-4484

在linux上隻需要按住enter鍵約70秒 或者 重試93次空密碼,黑客拿到了具有根權限的shell,進而獲得了對加密linux機器的完全遠端控制。這個安全缺陷已被确認影響debian、ubuntu、fedora和其他許多linux版本。arch linux和solus使用者不受此安全問題影響。

<a href="http://toutiao.secjia.com/2016-h1-website-security-report" target="_blank">解讀《2016 年上半年中國網站安全報告》企業網站安全管理不像自己上網那樣簡單</a>

http://toutiao.secjia.com/2016-h1-website-security-report

2016年11月16日,中國電信股份有限公司北京研究院(以下簡稱“中國電信北研院”)聯合綠盟科技等,在北京釋出“2016年上半年網站安全報告”,本文對報告内容進行生動解讀,大家可以當段子看。

<a href="http://toutiao.secjia.com/ransomware-crysis-decryption-keys-disclosed" target="_blank">勒索病毒 crysis解密密鑰被公開 開發者良心發現了? 被害者有救了</a>

http://toutiao.secjia.com/ransomware-crysis-decryption-keys-disclosed

crysis勒索軟體主解密密鑰周日被公之于衆,其造成的威脅因而大大降低。卡巴斯基研究人員表示,他們已将密鑰嵌入公司的rakhni解密工具中,crysis 2及3的受害者可通過這個密鑰恢複丢失的檔案。

<a href="http://toutiao.secjia.com/blacknurse-new-type-dos-attack" target="_blank">blacknurse新型dos攻擊 15m流量就可以打癱思科防火牆 思科做出了回應</a>

http://toutiao.secjia.com/blacknurse-new-type-dos-attack

近日,丹麥電信營運商tdc的安全營運中心tdc soc公布了名為blacknurse的新型dos攻擊,攻擊者僅僅利用一台普通筆記本電腦就能攻擊大型伺服器使之癱瘓。在這一攻擊面前, cisco systems、palo alto networks、sonicwall和 zyxel等衆多防火牆将會失去其防禦性,不過目前,思科已經否認了該新型dos攻擊屬于安全問題,但并沒有就此作出進一步的解釋。

<a href="http://toutiao.secjia.com/friend-finder-adult-site-network-hacked" target="_blank">美成人網站friend finder network遭黑 4.12億使用者資料曝光 疑似中國使用者排行第5</a>

http://toutiao.secjia.com/friend-finder-adult-site-network-hacked

2016年10月,美國大型成人網站friend finder network被攻擊者入侵,公司積累了20年中的逾4億賬戶資料遭到洩露。此次洩露的資料包括各網站使用者的郵箱位址、使用者名、密碼、網站成員資料、注冊日期和最後登入的日期和ip位址。此次事件是friend finder第二次遭遇資料洩露,上次是在2015年5月。

(資料來源:綠盟科技 威脅情報與網絡安全實驗室 收集整理)

截止到2016年11月18日,綠盟科技漏洞庫已收錄總條目達到35429條。本周新增漏洞記錄39條,其中高危漏洞數量21條,中危漏洞數量18條,低危漏洞數量0條。

綠盟科技網際網路安全威脅周報2016.33 請關注Nginx本地提權漏洞CVE-2016-1247
綠盟科技網際網路安全威脅周報2016.33 請關注Nginx本地提權漏洞CVE-2016-1247

gitlab “import/export project”功能資訊洩露漏洞(cve-2016-9086)

危險等級:高

cve編号:cve-2016-9086

exponent cms “target” sql注入漏洞(cve-2016-9288)

cve編号:cve-2016-9288

exponent cms rerank sql注入漏洞(cve-2016-9272)

危險等級:中

cve編号:cve-2016-9272

exponent cms userscontroller.php資訊洩露漏洞(cve-2016-9286)

cve編号:cve-2016-9286

exponent cms addresscontroller.php資訊洩露漏洞(cve-2016-9285)

cve編号:cve-2016-9285

exponent cms getusersbyjson資訊洩露漏洞(cve-2016-9284)

cve編号:cve-2016-9284

exponent cms exprouter.php sql 注入漏洞(cve-2016-9283)

cve編号:cve-2016-9283

exponent cms searchcontroller.php sql 注入漏洞(cve-2016-9282)

cve編号:cve-2016-9282

ffmpeg 堆緩沖區溢出漏洞(cve-2016-6920)

bid:92664

cve編号:cve-2016-6920

dotcms categoriesservlet sql注入漏洞(cve-2016-8902)

cve編号:cve-2016-8902

dotcms templates頁sql注入漏洞(cve-2016-8903)

cve編号:cve-2016-8903

dotcms content types頁sql注入漏洞(cve-2016-8907)

cve編号:cve-2016-8907

dotcms links頁sql注入漏洞(cve-2016-8906)

cve編号:cve-2016-8906

dotcms jsontags sql注入漏洞(cve-2016-8905)

cve編号:cve-2016-8905

dotcms containers頁sql注入漏洞(cve-2016-8904)

cve編号:cve-2016-8904

redis 遠端代碼執行漏洞(cve-2016-8339)

bid:93283

cve編号:cve-2016-8339

apache openmeetings遠端代碼執行漏洞(cve-2016-8736)

bid:94145

cve編号:cve-2016-8736

qemu 拒絕服務漏洞(cve-2015-8818)

bid:83875

cve編号:cve-2015-8818

dotcms html頁sql注入漏洞(cve-2016-8908)

cve編号:cve-2016-8908

linux kernel 競争條件漏洞(cve-2015-8963)

cve編号:cve-2015-8963

linux kernel tty_set_termios_ldisc函數資訊洩露漏洞(cve-2015-8964)

cve編号:cve-2015-8964

linux kernel disk_seqf_stop函數釋放後重利用漏洞(cve-2016-7910)

cve編号:cve-2016-7910

linux kernel get_task_ioprio函數釋放後重利用漏洞(cve-2016-7911)

cve編号:cve-2016-7911

linux kernel ffs_user_copy_worker函數釋放後重利用漏洞(cve-2016-7912)

cve編号:cve-2016-7912

linux kernel xc2028_set_config函數釋放後重利用漏洞(cve-2016-7913)

cve編号:cve-2016-7913

linux kernel assoc_array_insert_into_terminal_node函數拒絕服務漏

cve編号:cve-2016-7914

linux kernel hid_input_field函數資訊洩露漏洞(cve-2016-7915)

cve編号:cve-2016-7915

novell open enterprise server安全漏洞(cve-2016-5763)

cve編号:cve-2016-5763

linux kernel __ext4_journal_stop函數釋放後重利用漏洞(cve-2015-8961)

cve編号:cve-2015-8961

linux kernel sg_common_write函數釋放後重利用漏洞(cve-2015-8962)

cve編号:cve-2015-8962

linux kernel environ_read函數資訊洩露漏洞(cve-2016-7916)

cve編号:cve-2016-7916

linux kernel nfnetlink_rcv_batch函數資訊洩露漏洞(cve-2016-7917)

cve編号:cve-2016-7917

apple os x windowserver _xsetpreferencesforworkspaces類型混淆權限提升

bid:93055

cve編号:cve-2016-4710

apple os x windowserver _xsetperuserconfigurationdata類型混淆權限提升

cve編号:cve-2016-4709

wireshark profinet i/o解析器拒絕服務漏洞(cve-2016-9372)

cve編号:cve-2016-9372

wireshark dcerpc解析器拒絕服務漏洞(cve-2016-9373)

cve編号:cve-2016-9373

wireshark alljoyn解析器拒絕服務漏洞(cve-2016-9374)

cve編号:cve-2016-9374

wireshark dtn解析器拒絕服務漏洞(cve-2016-9375)

cve編号:cve-2016-9375

wireshark openflow解析器拒絕服務漏洞(cve-2016-9376)

cve編号:cve-2016-9376

原文釋出時間:2017年3月24日 

本文由:綠盟科技 釋出,版權歸屬于原作者

原文連結:http://toutiao.secjia.com/nsfocus-internet-security-threats-weekly-2016-33

本文來自雲栖社群合作夥伴安全加,了解相關資訊可以關注安全加網站