Vulnerabilitat al servidor http de Nostromo que condueix a l'execució de codi remota

Al servidor http Nostromo (nhttpd) identificat vulnerabilitat
(CVE-2019-16278), que permet a un atacant executar codi de manera remota al servidor enviant una sol·licitud HTTP especialment dissenyada. El problema es solucionarà en el llançament 1.9.7 (encara no publicat). A jutjar per la informació del motor de cerca Shodan, el servidor http de Nostromo s'utilitza en aproximadament 2000 amfitrions accessibles públicament.

La vulnerabilitat és causada per un error a la funció http_verify, que no té accés al contingut del sistema de fitxers fora del directori arrel del lloc en passar la seqüència ".%0d./" al camí. La vulnerabilitat es produeix perquè es realitza una comprovació de la presència de caràcters "../" abans que s'executi la funció de normalització del camí, en què els caràcters de nova línia (%0d) s'eliminen de la cadena.

Per explotació vulnerabilitat, podeu accedir a /bin/sh en comptes d'un script CGI i executar qualsevol construcció de l'intèrpret d'ordres enviant una sol·licitud POST a l'URI "/.%0d./.%0d./.%0d./.%0d./bin". /sh " i passant les ordres al cos de la sol·licitud. Curiosament, l'any 2011 ja es va solucionar una vulnerabilitat similar (CVE-2011-0751) a Nostromo, que permetia un atac enviant la sol·licitud “/..%2f..%2f..%2fbin/sh”.

Font: opennet.ru

Afegeix comentari