ثغرة أمنية في خادم Nostromo http تؤدي إلى تنفيذ التعليمات البرمجية عن بعد

في خادم المتشعب ربان (نتبد) المحددة عالي التأثر
(CVE-2019-16278)، والذي يسمح للمهاجم بتنفيذ التعليمات البرمجية على الخادم عن بعد عن طريق إرسال طلب HTTP معد خصيصًا. سيتم إصلاح المشكلة في الإصدار 1.9.7 (لم تنشر بعد). بناءً على المعلومات الواردة من محرك بحث Shodan، يتم استخدام خادم Nostromo http على ما يقرب من 2000 مضيف يمكن الوصول إليهم بشكل عام.

سبب الثغرة الأمنية هو خطأ في وظيفة http_verify، مما يؤدي إلى فقدان الوصول إلى محتويات نظام الملفات خارج الدليل الجذر للموقع عن طريق تمرير التسلسل ".%0d./" في المسار. تحدث الثغرة الأمنية بسبب إجراء التحقق من وجود أحرف "../" قبل تنفيذ وظيفة تسوية المسار، حيث تتم إزالة أحرف السطر الجديد (%0d) من السلسلة.

إلى التشغيل الثغرة الأمنية، يمكنك الوصول إلى /bin/sh بدلاً من برنامج CGI النصي وتنفيذ أي إنشاء Shell عن طريق إرسال طلب POST إلى URI "/.%0d./.%0d./.%0d./.%0d./bin /sh" وتمرير الأوامر في نص الطلب. ومن المثير للاهتمام أنه في عام 2011، تم بالفعل إصلاح ثغرة أمنية مماثلة (CVE-2011-0751) في Nostromo، والتي سمحت بالهجوم عن طريق إرسال الطلب "/..%2f..%2f..%2fbin/sh".

المصدر: opennet.ru

إضافة تعليق