绿盟科技发布了本周安全通告,周报编号NSFOCUS-16-33,绿盟科技漏洞库本周新增39条,其中高危21条。本次周报建议大家关注 Nginx本地提权漏洞 ,可导致远程代码执行。目前该漏洞已经在1.6.2-5+deb8u3中修复,请低版本的Debian/ubuntu用户及时更新补丁。
焦点漏洞
Nginx本地提权漏洞
- NSFOCUS ID 35246
- CVE ID CVE-2016-1247
受影响版本
- 基于Debian 操作系统的Nginx 1.6.2-5+deb8u3之前的版本
- 基于Ubuntu16.04 LTS操作系统的1.10.0-0ubuntu0.16.04.3之前版本
- 基于Ubuntu 14.04 LTS操作系统的1.4.6-1ubuntu3.6之前版本
- 基于Ubuntu 16.10 操作系统的1.10.1-0ubuntu1.1之前版本
漏洞点评
Nginx是一个高性能的HTTP和反向代理服务器,因它的稳定性、丰富的功能集、示例配置文件和低系统资源的消耗而闻名。Debian/Ubuntu发行版的Nginx在新建日志目录的时,使用了不安全的权限,因此本地恶意攻击者可以从nginx/web用户权限(www-data)提升到ROOT权限。该漏洞已经在1.6.2-5+deb8u3中修复,请低版本的Debian/ubuntu用户及时更新补丁。
(数据来源:绿盟科技安全研究部&产品规则组)
互联网安全态势
CVE统计
最近一周CVE公告总数与前期相比。值得关注的高危漏洞如下:
威胁热点信息回顾
-
Nginx服务器本地提权漏洞CVE-2016-1247 绿盟科技发布技术分析、检测工具及防护方案
- http://toutiao.secjia.com/nginx-local-privilege-escalation-cve-2016-1247
- 攻击者利用易受攻击的 web 应用程序,可以利用此漏洞来获得服务器Root特权。影响Debian及Ubuntu多个版本。POC见文末。绿盟科技科技发布威胁预警通告,绿盟云发布在线检测工具
-
微软要在2017情人节拦截SHA-1加密网站 因为第三者插足的中间人攻击越来越多
- http://toutiao.secjia.com/microsoft-block-sha-1-website-2017-valentine
- 倒计时开始,微软将从明年情人节开始拦截SHA-1加密网站。SHA-1 Hash 算法被认为不再安全。SHA-1 的弱点可能允许攻击者仿造内容,执行钓鱼行为,或者执行中间人攻击。
-
ios10绕过锁屏密码 密码锁屏照样可以拿到你的iPhone照片或消息 IOS8、9、10都有效
- http://toutiao.secjia.com/ios-lockscreen-bypass
- 安全研究人员在iOS8、iOS9和iOS10(包括iOS10.2 beta 3)中发现了一个严重的安全漏洞,这个漏洞将允许攻击者绕过iPhone的锁屏密码,并利用苹果个人助手Siri的相关功能访问到目标用户iPhone中的个人数据。该漏洞是YouTube用户EverythingApplePro和iDeviceHelps发现的,需要对目标设备进行物理访问并在锁屏状态下启用Siri。
-
linux远程利用漏洞CVE-2016-4484 93次空密码重试就可以获得root权限 影响大多数Linux版本
- http://toutiao.secjia.com/linux-remote-exploit-cve-2016-4484
- 在linux上只需要按住Enter键约70秒 或者 重试93次空密码,黑客拿到了具有根权限的Shell,从而获得了对加密Linux机器的完全远程控制。这个安全缺陷已被确认影响Debian、Ubuntu、Fedora和其他许多Linux版本。Arch Linux和Solus用户不受此安全问题影响。
-
解读《2016 年上半年中国网站安全报告》企业网站安全管理不像自己上网那样简单
- http://toutiao.secjia.com/2016-h1-website-security-report
- 2016年11月16日,中国电信股份有限公司北京研究院(以下简称“中国电信北研院”)联合绿盟科技等,在北京发布“2016年上半年网站安全报告”,本文对报告内容进行生动解读,大家可以当段子看。
-
勒索病毒 crysis解密密钥被公开 开发者良心发现了? 被害者有救了
- http://toutiao.secjia.com/ransomware-crysis-decryption-keys-disclosed
- CrySiS勒索软件主解密密钥周日被公之于众,其造成的威胁因而大大降低。卡巴斯基研究人员表示,他们已将密钥嵌入公司的Rakhni解密工具中,CrySiS 2及3的受害者可通过这个密钥恢复丢失的文件。
-
BlackNurse新型DoS攻击 15M流量就可以打瘫思科防火墙 思科做出了回应
- http://toutiao.secjia.com/blacknurse-new-type-dos-attack
- 近日,丹麦电信运营商TDC的安全运营中心TDC SOC公布了名为BlackNurse的新型DoS攻击,攻击者仅仅利用一台普通笔记本电脑就能攻击大型服务器使之瘫痪。在这一攻击面前, Cisco Systems、Palo Alto Networks、SonicWall和 Zyxel等众多防火墙将会失去其防御性,不过目前,思科已经否认了该新型DoS攻击属于安全问题,但并没有就此作出进一步的解释。
-
美成人网站Friend Finder Network遭黑 4.12亿用户数据曝光 疑似中国用户排行第5
- http://toutiao.secjia.com/friend-finder-adult-site-network-hacked
- 2016年10月,美国大型成人网站Friend Finder Network被攻击者入侵,公司积累了20年中的逾4亿账户数据遭到泄露。此次泄露的数据包括各网站用户的邮箱地址、用户名、密码、网站成员数据、注册日期和最后登录的日期和IP地址。此次事件是Friend Finder第二次遭遇数据泄露,上次是在2015年5月。
(数据来源:绿盟科技 威胁情报与网络安全实验室 收集整理)
绿盟科技漏洞研究
绿盟科技漏洞库新增39条
截止到2016年11月18日,绿盟科技漏洞库已收录总条目达到35429条。本周新增漏洞记录39条,其中高危漏洞数量21条,中危漏洞数量18条,低危漏洞数量0条。
- GitLab “import/export project”功能信息泄露漏洞(CVE-2016-9086)
- 危险等级:高
- cve编号:CVE-2016-9086
- Exponent CMS “target” SQL注入漏洞(CVE-2016-9288)
- 危险等级:高
- cve编号:CVE-2016-9288
- Exponent CMS rerank SQL注入漏洞(CVE-2016-9272)
- 危险等级:中
- cve编号:CVE-2016-9272
- Exponent CMS usersController.php信息泄露漏洞(CVE-2016-9286)
- 危险等级:中
- cve编号:CVE-2016-9286
- Exponent CMS addressController.php信息泄露漏洞(CVE-2016-9285)
- 危险等级:中
- cve编号:CVE-2016-9285
- Exponent CMS getUsersByJSON信息泄露漏洞(CVE-2016-9284)
- 危险等级:中
- cve编号:CVE-2016-9284
- Exponent CMS expRouter.php SQL 注入漏洞(CVE-2016-9283)
- 危险等级:中
- cve编号:CVE-2016-9283
- Exponent CMS searchController.php SQL 注入漏洞(CVE-2016-9282)
- 危险等级:中
- cve编号:CVE-2016-9282
- FFmpeg 堆缓冲区溢出漏洞(CVE-2016-6920)
- 危险等级:中
- BID:92664
- cve编号:CVE-2016-6920
- dotCMS categoriesServlet SQL注入漏洞(CVE-2016-8902)
- 危险等级:高
- cve编号:CVE-2016-8902
- dotCMS Templates页SQL注入漏洞(CVE-2016-8903)
- 危险等级:高
- cve编号:CVE-2016-8903
- dotCMS Content Types页SQL注入漏洞(CVE-2016-8907)
- 危险等级:高
- cve编号:CVE-2016-8907
- dotCMS Links页SQL注入漏洞(CVE-2016-8906)
- 危险等级:高
- cve编号:CVE-2016-8906
- dotCMS JSONTags SQL注入漏洞(CVE-2016-8905)
- 危险等级:高
- cve编号:CVE-2016-8905
- dotCMS Containers页SQL注入漏洞(CVE-2016-8904)
- 危险等级:高
- cve编号:CVE-2016-8904
- Redis 远程代码执行漏洞(CVE-2016-8339)
- 危险等级:高
- BID:93283
- cve编号:CVE-2016-8339
- Apache OpenMeetings远程代码执行漏洞(CVE-2016-8736)
- 危险等级:高
- BID:94145
- cve编号:CVE-2016-8736
- QEMU 拒绝服务漏洞(CVE-2015-8818)
- 危险等级:中
- BID:83875
- cve编号:CVE-2015-8818
- dotCMS HTML页SQL注入漏洞(CVE-2016-8908)
- 危险等级:高
- cve编号:CVE-2016-8908
- Linux kernel 竞争条件漏洞(CVE-2015-8963)
- 危险等级:高
- cve编号:CVE-2015-8963
- Linux kernel tty_set_termios_ldisc函数信息泄露漏洞(CVE-2015-8964)
- 危险等级:中
- cve编号:CVE-2015-8964
- Linux kernel disk_seqf_stop函数释放后重利用漏洞(CVE-2016-7910)
- 危险等级:高
- cve编号:CVE-2016-7910
- Linux kernel get_task_ioprio函数释放后重利用漏洞(CVE-2016-7911)
- 危险等级:高
- cve编号:CVE-2016-7911
- Linux kernel ffs_user_copy_worker函数释放后重利用漏洞(CVE-2016-7912)
- 危险等级:高
- cve编号:CVE-2016-7912
- Linux kernel xc2028_set_config函数释放后重利用漏洞(CVE-2016-7913)
- 危险等级:高
- cve编号:CVE-2016-7913
- Linux kernel assoc_array_insert_into_terminal_node函数拒绝服务漏
- 危险等级:中
- cve编号:CVE-2016-7914
- Linux kernel hid_input_field函数信息泄露漏洞(CVE-2016-7915)
- 危险等级:中
- cve编号:CVE-2016-7915
- Novell Open Enterprise Server安全漏洞(CVE-2016-5763)
- 危险等级:高
- cve编号:CVE-2016-5763
- Linux kernel __ext4_journal_stop函数释放后重利用漏洞(CVE-2015-8961)
- 危险等级:高
- cve编号:CVE-2015-8961
- Linux kernel sg_common_write函数释放后重利用漏洞(CVE-2015-8962)
- 危险等级:高
- cve编号:CVE-2015-8962
- Linux kernel environ_read函数信息泄露漏洞(CVE-2016-7916)
- 危险等级:中
- cve编号:CVE-2016-7916
- Linux kernel nfnetlink_rcv_batch函数信息泄露漏洞(CVE-2016-7917)
- 危险等级:中
- cve编号:CVE-2016-7917
- Apple OS X WindowServer _XSetPreferencesForWorkspaces类型混淆权限提升
- 危险等级:高
- BID:93055
- cve编号:CVE-2016-4710
- Apple OS X WindowServer _XSetPerUserConfigurationData类型混淆权限提升
- 危险等级:高
- BID:93055
- cve编号:CVE-2016-4709
- Wireshark Profinet I/O解析器拒绝服务漏洞(CVE-2016-9372)
- 危险等级:中
- cve编号:CVE-2016-9372
- Wireshark DCERPC解析器拒绝服务漏洞(CVE-2016-9373)
- 危险等级:中
- cve编号:CVE-2016-9373
- Wireshark AllJoyn解析器拒绝服务漏洞(CVE-2016-9374)
- 危险等级:中
- cve编号:CVE-2016-9374
- Wireshark DTN解析器拒绝服务漏洞(CVE-2016-9375)
- 危险等级:中
- cve编号:CVE-2016-9375
- Wireshark OpenFlow解析器拒绝服务漏洞(CVE-2016-9376)
- 危险等级:中
- cve编号:CVE-2016-9376
(数据来源:绿盟科技安全研究部&产品规则组)
原文发布时间:2017年3月24日
本文由:绿盟科技 发布,版权归属于原作者
原文链接:http://toutiao.secjia.com/nsfocus-internet-security-threats-weekly-2016-33
本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站