Joomla 4. Компонент K2 и форк K2ForJ4 (18 янв 2024)

Если вас, как и меня, достало выслушивать (вычитывать) бесконечные обещания разработчика K2 опубликовать версию компонента K2 под Joomla 4 (без чего невозможно реализовать апгрейд from Joomla 3 to Joomla 4) - воспользуйтесь форком K2ForJ4. Который в данный момент установлен и без каких-либо проблем работает на этом веб-сайте.

HACK NGINX+DAV. Уязвимость?

Больше
7 года 4 мес. назад #1 от itcod
itcod создал тему: ITCOD-DISK by Yuriy Vdovytchenko
HACK NGINX+DAV
оригинал опубликован на форуме nginx: forum.nginx.org/read.php?21,271302

Обнаружил уязвимость. Надеюсь не я первый.... и уже есть таблетка.
Команда DELETE (модуля WEBDAV) исполняется мастер-процессом nginx от пользователя root. Так как по умолчанию мастер-процесс стартует от рута для доступа к портам 80 & 443 (0-1024).
root 9100 0.0 0.4 331232 7960 ? Ss 14:06 0:00 nginx: master process /usr/sbin/nginx
nginx 9101 0.1 0.9 388432 18548 ? S 14:06 0:11 nginx: worker process
nginx 9102 0.0 0.8 388164 16620 ? S 14:06 0:07 nginx: worker process
nginx 9103 0.0 0.4 331236 8676 ? S 14:06 0:00 nginx: cache manager process

Это уязвимость предоставляет внешним пользователям удалять в области доступа любые файлы и папки, вне
зависимости от владельца и прав доступа. (включая файлы созданные рутом или иным пользователем.)


Дырка обнаружена на конфигурации:
nginx version: nginx/1.7.11
built by gcc 4.8.5 20150623 (Red Hat 4.8.5-4) (GCC)
TLS SNI support enabled
configure arguments: --prefix=/usr/share/nginx --sbin-path=/usr/sbin/nginx --conf-path=/etc/nginx/nginx.conf --error-log-path=/var/log/nginx/error.log --http-log-path=/var/log/nginx/access.log --http-client-body-temp-path=/var/lib/nginx/tmp/client_body --http-proxy-temp-path=/var/lib/nginx/tmp/proxy --http-fastcgi-temp-path=/var/lib/nginx/tmp/fastcgi --http-uwsgi-temp-path=/var/lib/nginx/tmp/uwsgi --http-scgi-temp-path=/var/lib/nginx/tmp/scgi --pid-path=/run/nginx.pid --lock-path=/run/lock/subsys/nginx --user=nginx --group=nginx --with-pcre-jit --with-debug --with-file-aio --with-ipv6 --with-http_ssl_module --with-http_realip_module --with-http_addition_module --with-http_xslt_module --with-http_image_filter_module --with-http_geoip_module --with-http_sub_module --with-http_dav_module --add-module=/usr/src/1/nginx-dav-ext-module-master --with-http_flv_module --add-module=/usr/src/1/f4f-hds-master --with-http_mp4_module --with-http_gzip_static_module --with-http_random_index_module --with-http_secure_link_module --with-http_degradation_module --with-http_stub_status_module --with-http_perl_module --with-mail --with-mail_ssl_module --with-http_auth_request_module --add-module=/usr/src/1/echo-nginx-module-master --add-module=/usr/src/1/nginx_md5_filter-master --add-module=/usr/src/1/ngx_devel_kit-master --add-module=/usr/src/1/lua-nginx-module-master --add-module=/usr/src/1/set-misc-nginx-module-master --with-cc-opt='-O2 -g -pipe -Wall -Wp,-D_FORTIFY_SOURCE=2 -fexceptions -fstack-protector --param=ssp-buffer-size=4 -m64 -mtune=generic' --with-ld-opt=' -Wl,-E,-rpath,/usr/local/openresty/luajit/lib'

ngx_http_dav_ext_module.c 30.05.2013

Первая мысль которая приходит в голову - это стартовать мастер-процесс nginx, как и воркеры, от пользователя nginx. Но тогда по логике демон потеряет доступ к портам 80 и 443..... или не потеряет?
Уважаемые подскажите плизззз! как дырку правильно запаять!

DAV команда MOVE так же исполняется над папками и файлами любого системного пользователя.

"10000 попугаев не могут ошибаться!" :P

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Dev banner 1
Больше
7 года 4 мес. назад #2 от Aleksej
Aleksej ответил в теме ITCOD-DISK by Yuriy Vdovytchenko

itcod пишет: HACK NGINX+DAVОбнаружил уязвимость. Надеюсь не я первый.... и уже есть таблетка.


Интересно было бы понять, пофиксена ли бага в актуальной версии nginx.

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
7 года 4 мес. назад #3 от serge
serge ответил в теме HACK NGINX+DAV. Уязвимость?
Переместил топик в эту ветвь форума как более подходящую для возможного обсуждения. Уважаемые посетители форума, если найдется что сказать интересное по теме, не стесняйтесь зарегистрироваться.

А я смогу! - А поглядим! - А я упрямый!

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
7 года 4 мес. назад #4 от itcod
itcod ответил в теме HACK NGINX+DAV. Уязвимость?
Добрый вечер уважаемые!
Выложил ролик. Кино показывает как воркеры nginx или модуль dav (якобы все с правами nginx) запросто по webdav командам MOVE DELETE переименовывают и удаляют папки владельца root. С файлами рута они почти так же "бережно" обходятся. лёгкие различия показались только с командой COPY.

"улыбаемся и машем!"(с)мадагаскар

"10000 попугаев не могут ошибаться!" :P
Спасибо сказали: p.rishard

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
7 года 4 мес. назад #5 от itcod
itcod ответил в теме HACK NGINX+DAV. Уязвимость?
Если кому будет интересно покопать конфиги nginx, то они тут:
itcod.com/test/2016.12.04.demo.nginxConfig/

"10000 попугаев не могут ошибаться!" :P

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
7 года 4 мес. назад #6 от itcod
itcod ответил в теме ITCOD-DISK by Yuriy Vdovytchenko

Aleksej пишет: Интересно было бы понять, пофиксена ли бага в актуальной версии nginx.

А мне интересно в какой проге эта дырка... в самом nginx, его модулях, в сторонних модулях, в lua.... вагон вариантов пока...
Если у кого есть рабочий webdav на nginx, буду очень благодарен если повторите мой тест (как в видео) и поделитесь тут результатом.

"10000 попугаев не могут ошибаться!" :P

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
7 года 4 мес. назад - 7 года 4 мес. назад #7 от hubbitus
hubbitus ответил в теме HACK NGINX+DAV. Уязвимость?
Вы издеваетесь что ли?
Уверен что директория /opt/home/test/.TEST принадлежит не пользователю root или её права позволяют писать в неё пользователю nginx, а acl не заданы.

То что показано в виде, является стандартной реализацией базовых прав Unix:
Code:
[pasha@hubbitus nginx]$ id uid=1000(pasha) gid=1000(pasha) группы=1000(pasha),18(dialout),135(mock),983(wireshark),1003(docker) [pasha@hubbitus nginx]$ sudo mkdir ROOT [pasha@hubbitus nginx]$ ll -d ROOT drwxr-xr-x 1 root root 0 Dec 4 12:37 ROOT [pasha@hubbitus nginx]$ mv ROOT ROOT.rename [pasha@hubbitus nginx]$ ll -d ROOT* drwxr-xr-x 1 root root 0 Dec 4 12:37 ROOT.rename $ ll -d . drwxrwxr-x 1 pasha pasha 22 Dec 4 12:37 .

То есть при переименовании директории, в рассмотрение берутся права родительской. При чём здесь Nginx? Он вполне работает в этой же идеологии, как и любая другая программа.
Почитайте что-нибудь про основы прав в *nix системах.

Да я дурак, верю в людей, честность, добро и справедливость. А также в то, что смогу сделать этот мир хоть чуточку лучше.
А ещё я делаю Linux , присоединяйтесь к свободным...
Последнее редактирование: 7 года 4 мес. назад пользователем hubbitus.
Спасибо сказали: itcod

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
7 года 4 мес. назад #8 от itcod
itcod ответил в теме HACK NGINX+DAV. Уязвимость?
hubbitus Спасибо!!!!
Да уж.... склероз похоже меня одолел..... про рекурсию прав я даже и не вспомнил.... почему-то я её по жизни только к хоум-директориям воспринимал адекватно... век живи - век учись!

Сам дурак, зато спрашиваю и учусь:)
Тема закрыта.

"10000 попугаев не могут ошибаться!" :P

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
7 года 4 мес. назад #9 от Guest
Guest ответил в теме HACK NGINX+DAV. Уязвимость?
Дураки те, кто не спрашивает и не учится. Какой выход нашли, подЕлитесь? Selinux или Apparmor? Как перекрыли дыру?

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Работает на Kunena форум