关于nginx提权漏洞情况的通报
发布日期: 2016-11-16

近日,国家信息安全漏洞库(CNNVD)收到北京白帽汇科技有限公司关于nginx存在本地提权漏洞(CNNVD-201610-756)的情况报送。11月15日,相关操作系统厂商对上述漏洞已发布升级公告。由于上述漏洞影响范围广,危害级别高,国家信息安全漏洞库(CNNVD)对此进行了跟踪分析,情况如下:
        一、漏洞简介
        nginx是由俄罗斯的程序设计师Igor Sysoev所开发的一款轻量级Web 服务器/反向代理服务器及电子邮件(IMAP/POP3)代理服务器。其特点是占有内存少,并发能力强,被广泛应用于网站服务器搭建。
        多款操作系统上的nginx存在本地提权漏洞(漏洞编号:CNNVD-201610-756、CVE-2016-1247),该漏洞源于安装包对日志文件分配弱权限。本地及远程攻击者可利用该漏洞获取root权限。以下操作系统及版本受到影响:基于Debian操作系统上的nginx 1.6.2-5+deb8u3之前版本;基于Ubuntu 16.04 LTS操作系统的1.10.0-0ubuntu0.16.04.3之前版本,基于Ubuntu 14.04 LTS操作系统的1.4.6-1ubuntu3.6之前版本,基于Ubuntu 16.10操作系统的1.10.1-0ubuntu1.1之前版本。
        二、漏洞危害
        拥有普通用户权限的本地攻击者可利用该漏洞提升权限至超级管理员(root)。若部署在该服务器上的Web应用存在漏洞,当远程攻击者利用Web漏洞获取本地权限后,可利用该漏洞提升权限至超级管理员(root),从而完全控制服务器。
        据统计,目前,全球现有一千余万网站使用了nginx,其中至少四十三万网站可能受到该漏洞影响,其中排在前五的国家分别为美国,德国,荷兰,爱尔兰以及法国。

图1漏洞影响资产全球分布

图2漏洞影响资产全球排名

我国至少有一万六千余网站可能受此漏洞影响,主要位于浙江(53%),北京(18%),上海(7%)等城市。

图3漏洞影响资产中国分布
 

图4 漏洞影响资产中国排名

三、修复措施
        目前,相关操作系统厂商已发布针对该漏洞的修复版本,并且,该漏洞细节及利用工具已在互联网上公开,请受影响的用户根据厂商公告,尽快升级至相应版本以消除漏洞影响。
        Debian官方链接:https://www.debian.org/security/2016/dsa-3701
        Ubuntu官方链接:https://www.ubuntu.com/usn/usn-3114-1/


        本报告由CNNVD技术支撑单位—北京白帽汇科技有限公司提供支持。 
        CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。
        联系方式: cnnvd@itsec.gov.cn