Rate this post

Популярная веб панель для удобного управления сервером поставляемая по лицензии GPLv3 Vesta, оказалась подверженной очень серьезной уязвимости. Критическая уязвимость, позволяет повысить привилегии в систему до root.nnСущность заключается в передаче настроек аутентификации передаваемых  веб серверу nginx, путем подключения директивы include в конфигурационном файле nginx.conf.nnТакие файлы настроек пользователей хранятся в их директориях видаn

/home/{user}/web/{domain}/stats/auth.conf

Доступны для записи пользователю. При этом при перезагрузки веб сервера nginx данные файлы обрабатываются root. Таким образом пользователь может изменить файл auth.conf и сможет получить доступ к другим файлам системы, таким как /etc/shadownnПример, кода который пользователь может использовать для этогоn

  client_body_temp_path /etc/shadow; n   location /vstats/steal { n      alias / ; n   }

В строке первой появляется возможность изменить владельца shadow пользователем nginx, а во второй строке можно в браузере просмотреть содержимое этого файла http://test.com/vstats/steal/etc/shadownnЭта уязвимость так же позволяет изменить содержимое для системных файлов, это позволит получить root даже без перебора паролей. Например.n

client_body_temp_path /etc/profile.d/vim.sh;  n   location /evil {  n      error_log /etc/profile.d/vim.sh;n   }

В файл /vim.sh запишутся данные при оправке неверного запроса к сайту.nnДанная уязвимость передана разработчикам, но до выходя исправления можно заменить права на изменения файла auth.conf и папок пользователя, что бы защитить свой сервер.n

Нужна поддержка сервера, обращайтесь [email protected]