Уязвимост в http сървъра Nostromo, водеща до дистанционно изпълнение на код

В http сървър Nostromo (nhttpd) идентифицирани уязвимост
(CVE-2019-16278), което позволява на атакуващ да изпълни дистанционно код на сървъра чрез изпращане на специално изработена HTTP заявка. Проблемът ще бъде решен в изданието 1.9.7 (все още непубликуван). Съдейки по информация от търсачката Shodan, http сървърът Nostromo се използва на около 2000 публично достъпни хоста.

Уязвимостта е причинена от грешка във функцията http_verify, която пропуска достъп до съдържанието на файловата система извън основната директория на сайта чрез предаване на последователността ".%0d./" в пътя. Уязвимостта възниква, защото се извършва проверка за наличието на знаци „../“ преди да се изпълни функцията за нормализиране на пътя, при която знаците за нов ред (%0d) се премахват от низа.

За експлоатация уязвимост, можете да получите достъп до /bin/sh вместо CGI скрипт и да изпълните всяка конструкция на обвивката, като изпратите POST заявка до URI „/.%0d./.%0d./.%0d./.%0d./bin /sh " и предаване на командите в тялото на заявката. Интересното е, че през 2011 г. подобна уязвимост (CVE-2011-0751) вече беше коригирана в Nostromo, което позволяваше атака чрез изпращане на заявка „/..%2f..%2f..%2fbin/sh“.

Източник: opennet.ru

Добавяне на нов коментар