1.內核級別漏洞
Dirty COW髒牛漏洞,Linux 內核記憶體子系統的 COW 機制在處理記憶體寫入時存在競爭,導致唯讀記憶體頁可能被篡改。
影響範圍:Linux kernel >= 2.6.22
漏洞影響:低許可權使用者可以利用該漏洞寫入對自身唯讀的記憶體頁(包括可寫檔案系統上對該使用者唯讀的檔)並提權至 root
PoC參考:
HTTPs://github.com/dirtycow/dirtycow.github.io/wiki/PoCs
漏洞詳情&修復參考:
HTTP://sanwen8.cn/p/53d08S6.html
HTTP://www.freebuf.com/vuls/117331.html
這個漏洞對於使用linux系統的公司來說是一定要修復的,拿web服務舉例,我們使用一個低許可權使用者開放web服務當web被攻擊者掛了shell就可以使用exp直接提權到root使用者。 目前某些雲廠商已經在基礎鏡像中修復了這個問題但是對於之前已創建的主機需要手動修復,具體修復方案可以參考長亭的文章。
2.應用程式漏洞
Nginx
Nginx是企業中出現頻率最高的服務之一,常用於web或者反代功能。 11月15日,國外安全研究員Dawid Golunski公開了一個新的Nginx漏洞(CVE-2016-1247),能夠影響基於Debian系列的發行版本。
影響範圍:
Debian: Nginx1.6.2-5+deb8u3
Ubuntu 16.04: Nginx1.10.0-0ubuntu0.16.04.3
Ubuntu 14.04: Nginx1.4.6-1ubuntu3.6
Ubuntu 16.10: Nginx1.10.1-0ubuntu1.1
漏洞詳情&修復參考:
HTTPs://www.seebug.org/vuldb/ssvid-92538
這個漏洞需要獲取主機操作許可權,攻擊者可通過軟連結任意檔來替換日誌檔,從而實現提權以獲取伺服器的root許可權。 對於企業來說如果nginx部署在Ubuntu或者Debian上需要查看發行版本本是否存在問題即使打上補丁即可,對於RedHat類的發行版本則不需要任何修復。
Tomcat
Tomcat于10月1日曝出本地提權漏洞CVE-2016-1240。 僅需Tomcat使用者低許可權,攻擊者就能利用該漏洞獲取到系統的ROOT許可權。
影響範圍:
Tomcat 8 <= 8.0.36-2
Tomcat 7 <= 7.0.70-2
Tomcat 6 <= 6.0.45+dfsg-1~deb8u1
受影響的系統包括Debian、Ubuntu,其他使用相應deb包的系統也可能受到影響
漏洞詳情&修復參考:
HTTP://www.freebuf.com/vuls/115862.html
CVE-2016-4438這一漏洞其問題出在Tomcat的deb包中,使 deb包安裝的Tomcat程式會自動為管理員安裝一個啟動腳本:/etc/init.d/tocat* 利用該腳本, 可導致攻擊者通過低許可權的Tomcat使用者獲得系統root許可權。
實現這個漏洞必須要重啟tomcat服務,作為企業做好伺服器登錄的許可權控制,升級有風險的服務可避免問題。
當然在企業中存在不少部署問題而導致了Tomcat存在安全隱患,運維部署完環境後交付給開發同學,如果沒有刪除Tomcat預設的資料夾就開放到了公網,攻擊者可以通過部署WAR包的方式來獲取機器許可權。
Glassfish
Glassfish是用於構建 JAVA EE 5應用伺服器的開源開發專案的名稱。 它基於 Sun Microsystems 提供的 Sun JAVA System Application Server PE 9 的原始程式碼以及 Oracle 貢獻的 TopLink 持久性代碼。 低版本存在任何檔讀取漏洞。
影響範圍:Glassfish4.0至4.1
修復參考:升級至4.11或以上版本
PoC參考:
HTTP://1.2.3.4:4848/theme/META-INF/%c0.%c0./%c0.%c0./%c0.%c0./%c0.%c0./%c0.%c0./domains/domain1/config/admin-keyfile
因為公司有用到Glassfish服務,當時在烏雲上看到PoC也測試了下4.0的確存在任何檔讀取問題,修復方法也是升級到4.11及以上版本。
Gitlab
Gitlab是一個用於倉庫管理系統的開源專案。 含義使用Git作為代碼管理工具,越來越多的公司從SVN逐步移到Gitlab上來,由於存放著公司代碼,資料安全也變得格外重要。
影響範圍:
任意檔讀取漏洞(CVE-2016-9086): GitLab CE/EEversions 8.9, 8.10, 8.11, 8.12, and 8.13
任意使用者authentication_token洩露漏洞: Gitlab CE/EE versions 8.10.3-8.10.5
漏洞詳情&修復參考:
HTTP://blog.knownsec.com/2016/11/gitlab-file-read-vulnerability-cve-2016-9086-and-access-all-user-authentication-token/
互聯網上有不少公司的代碼倉庫公網可直接存取,有些是歷史原因有些是沒有考慮到安全隱患,對於已經部署在公網的情況,可以讓Gitlab強制開啟二次認證防止暴力破解這裡建議使用Google的身份驗證,修改預設訪問埠, 做好acl只允許指定IP進行訪問。