Andreyka

Andreyka
Рейтинг
822
Регистрация
19.02.2005
Интересы
Zen
Some like a wizzard
myhand:
Вумное слово услышали?
У Вас тут "потенциальная" уязвимость в софте типа nginx - чревата вполне реальным получением прав рута. Т.к. дырки в непатченом ядре не "потенциальные", а более чем реальные.

Не, я конечно, все понимаю - никому нафиг этот фронтенд не сдался. Только хвалиться своей ленью из-за этого не стоит.

Ну давай посмотрим. Для того, чтоб получить рута через уязвимость в nginx, нужно:

1) дырявый nginx, в котором сработает уязвимость

2) возможность залить сплойт, которая нивелируется файрволом

3) возможность запустить сплойт, которая нивелируется noexec в место, куда может писать юзер nginx

4) ну и наконец - дыра в ядре, которая может быть закрыта патчем, который не меняет версию ядра

Вот и подумай

Как только появляются - сразу и менять

myhand:
Пошла "философия"...

Не философия, а тервер

myhand:
Указанная известна. Потому и "патчится".
Кто Вам сказал, что Вы не имеете дыры в nginx? Блаженны верующие, но я бы советовал Вам посомневаться...

Потенциальные уязвимости есть везде, так как софт пишут люди. Идеально защищенный сервер - это закрытый в сейф, отрезанный от всех проводов. 🤣

Его можно стереть и заменить своим

Делай бекапы и меняй диск

Поменять postfix на что-то более легкое, например ssmtp

Проверь SMART

Мало информации

Может у тебя там на директорию права 777

Тогда смена владельца не поможет

myhand:
Указанная для примера дырка в nginx - ведет к возможности выполнения произвольного кода с правами воркера. Соответственно, имея дополнительно дырку и в ядре - можем получить права root. Думал, идея очевидна...

Указанная дыра патчится на уровне nginx. Не имея дыры в nginx - ничего не получить.

Всего: 12866