Связаться по:
[email protected]

Блог о системном администрировании серверов и сайтов

Установка, настройка программного обеспечения Linux, Windows операционных систем

Уязвимость Vesta — получение root

Rate this post

Популярная веб панель для удобного управления сервером поставляемая по лицензии GPLv3 Vesta, оказалась подверженной очень серьезной уязвимости. Критическая уязвимость, позволяет повысить привилегии в систему до root.

Сущность заключается в передаче настроек аутентификации передаваемых  веб серверу nginx, путем подключения директивы include в конфигурационном файле nginx.conf.

Такие файлы настроек пользователей хранятся в их директориях вида

Доступны для записи пользователю. При этом при перезагрузки веб сервера nginx данные файлы обрабатываются root. Таким образом пользователь может изменить файл auth.conf и сможет получить доступ к другим файлам системы, таким как /etc/shadow

Пример, кода который пользователь может использовать для этого

В строке первой появляется возможность изменить владельца shadow пользователем nginx, а во второй строке можно в браузере просмотреть содержимое этого файла http://test.com/vstats/steal/etc/shadow

Эта уязвимость так же позволяет изменить содержимое для системных файлов, это позволит получить root даже без перебора паролей. Например.

В файл /vim.sh запишутся данные при оправке неверного запроса к сайту.

Данная уязвимость передана разработчикам, но до выходя исправления можно заменить права на изменения файла auth.conf и папок пользователя, что бы защитить свой сервер.

Нужна поддержка сервера, обращайтесь [email protected]

Оставить комментарий

Лимит времени истёк. Пожалуйста, перезагрузите CAPTCHA.