1. 커널 레벨 취약점
더러운 암소 더러운 가축 취약점, 리눅스 커널 메모리 서브 시스템 메모리의 처리에서 암소 메커니즘의 쓰기 경쟁, 읽기 전용 메모리 페이지에 결과와 변조 될 수 있습니다.
영향 범위: 리눅스 커널 > 2.6.22 =
취약점 영향: 낮은 권한 가진 사용자는 자체 읽기 전용 메모리 페이지 (를 포함 하 여 쓰기 가능한 파일 시스템에 읽기 전용 파일)을 작성 하 고 루트를 주장 하이 취약점을 사용할 수 있습니다
POC 참조:
Https://github.com/dirtycow/dirtycow.github.io/wiki/PoCs
취약점 세부 정보 및 수정 참조.
Http://sanwen8.cn/p/53d08S6.html
Http://www.freebuf.com/vuls/117331.html
이 취약점은 리눅스 시스템을 사용 하는 회사에 대 한 해야 합니다, 예를 들어 우리는 낮은 권한 사용자 웹 공격자에 의해 공격 될 때 웹 서비스를 사용 하 여, exp를 사용 하 여 루트 사용자를 직접. 일부 클라우드 공급 업체는 이미 기본 이미지에 문제를 해결 하지만 이전에 만든된 호스트를 수동으로 수정 해야 하 고 특정 수정 Changting의 기사를 참조할 수 있습니다.
2. 응용 프로그램 취약점
Nginx
Nginx는 기업에서 가장 자주 발생 서비스 중 하나 이며 웹에 또는 다시 생성 기능에 자주 사용 됩니다. 11 월 15 일, 외국 보안 연구원 Dawid Golunski 새로운 Nginx 취약점 (cve-2016-1247) 배포판 데비안 시리즈에 따라 영향을 미칠 수 있는 노출 합니다.
영향 범위:
데비안: nginx1.6.2-5 + deb8u3
우분투 16.04:nginx1.10.0-0ubuntu0.16.04.3
우분투 14.04:nginx1.4.6-1ubuntu3.6
우분투 16.10:nginx1.10.1-0ubuntu1.1
취약점 세부 정보 및 수정 참조.
https://www.seebug.org/vuldb/ssvid-92538
이 취약점은 공격자가 그로 인하여 서버 루트 권한을 얻을 수 있도록 모든 파일에 부드러운 연결 로그 파일을 바꿉니다 수 있습니다 호스트 작업에 대 한 액세스를 해야 합니다. 기업, 또는 데비안, 우분투에는 Nginx를 배포 하는 경우 해야 레드햇 클래스의 출시에 대 한 모든 수정을 필요 하지 않습니다 패치 하는 경우에 배포. 문제가 있을 경우 보고 합니다.
Tomcat
Tomcat 10 월 1 일 현지 cve-2016-1240을 노출. 톰캣 사용자만 낮은 권한으로 공격자는 시스템에 루트 액세스를 얻기 위해이 취약점을 악용할 수 있습니다.
영향 범위:
Tomcat 8 < = 8.0.36-2
Tomcat 7 < = 7.0.70-2
Tomcat 6 < = 6.0.45+DFSG-1~DEB8U1
데비안, 우분투, 그리고 적절 한 뎁 패키지도 영향을 받을 수 있습니다을 사용 하는 다른 시스템을 포함 하는 영향을 받는 시스템
취약점 세부 정보 및 수정 참조.
Http://www.freebuf.com/vuls/115862.html
cve-2016-4438이이 취약점 문제는 톰캣의 뎁 패키지 Deb 패키지를 자동으로 설치 하는 Tomcat 프로그램 설치는 administrator:/etc/init.d/tocat*에 대 한 시작 스크립트 스크립트를 사용 하 여 공격자가 시스템 낮은 권한 톰캣 사용자 통해 루트 권한의 얻을 발생할 수 있습니다.
이 취약점의 구현 문제를 피하기 위해 위험한 서비스의 업그레이드 서버 로그인 컨트롤의 좋은 일을 할 기업으로 톰캣 서비스를 다시 시작 해야.
물론, 기업에서 많은 배포 문제가 톰캣 보안 위험, 운영 및 유지 보수, 학생 들의 개발의 배포 후 환경의의 존재를 주도하 고 있다 하지 않을 경우 삭제 된 Tomcat 기본 폴더는 공용 네트워크에, 공격자가 컴퓨터 사용 권한을 얻으려면 전쟁 패키지를 배포할 수 있습니다.
Glassfish
GlassFish는 Java EE 5 응용 프로그램 서버를 구축 하기 위한 오픈 소스 개발 프로젝트의 이름입니다. 그것은 썬 마이크로시스템즈와 오라클 기여 탑링크 지 속성 코드에 의해 제공 하는 서버 PE 9 썬 자바 시스템 응용 프로그램의 소스 코드에 기반. 어떤 파일을 낮은 버전의 취약점을 읽고 있다.
4.1 영향 범위: Glassfish4.0
참고 수정: 업그레이드 버전 4.11 이상
POC 참조:
Http://1.2.3.4:4848/theme/META-INF/%c0.%c0./%c0.%c0./%c0.%c0./%c0.%c0./%c0.%c0./domains/domain1/config/admin-keyfile
때문에 회사는 GlassFish 서비스에 유용 다음 어두운 구름에 POC는 또한 실제로 어떤 파일 읽기 문제는 다음 4.0 테스트 보고, 복구 방법 4.11 및 버전 위에 업그레이드도 됩니다.
Gitlab
Gitlab 창 고 관리 시스템에 대 한 오픈 소스 프로젝트입니다. 더 많은 코드 관리 도구로 Git를 사용 하 여 의미 회사 SVN에서 이동 하는 Gitlab, 그리고 데이터 보안 회사 코드 때문에 특히 중요 한 된다.
영향 범위:
임의의 파일 읽기 취약점 (cve-2016-9086): Gitlab ce/eeversions 8.9, 8.10, 8.11, 8.12, 및 8.13
모든 사용자 authentication_token 공개 취약점: Gitlab ce/ee 버전 8.10.3-8.10.5
취약점 세부 정보 및 수정 참조.
http://blog.knownsec.com/2016/11/gitlab-file-read-vulnerability-cve-2016-9086-and-access-all-user-authentication-token/
거기는 인터넷 수에 많은 기업이 직접 액세스 코드 창 고, 역사적인 이유의 일부는 고려 하지 보안 위험 공용 네트워크 상황에 이미 배포 된, 2 열을 강제 하는 Gitlab를 만들 수 있습니다 여기 균열 무력을 방지 하기 위해 인증 구글 인증을 사용 하 여, 기본 액세스 포트 수정 것이 좋습니다 하 고 좋은 ACL만 IP 액세스를 지정할 수 있습니다.