Bregusrwydd yn y gweinydd http Nostromo yn arwain at weithredu cod o bell

Yn http gweinydd nostromo (nhttpd) a nodwyd bregusrwydd
(CVE-2019-16278), sy'n caniatΓ‘u i ymosodwr weithredu cod o bell ar y gweinydd trwy anfon cais HTTP wedi'i grefftio'n arbennig. Bydd y mater yn cael ei ddatrys wrth ryddhau 1.9.7 (heb ei gyhoeddi eto). A barnu yn Γ΄l gwybodaeth o beiriant chwilio Shodan, defnyddir gweinydd Nostromo http ar tua 2000 o westeion sy'n hygyrch i'r cyhoedd.

Mae'r bregusrwydd yn cael ei achosi gan wall yn y swyddogaeth http_verify, sy'n methu mynediad i gynnwys system ffeiliau y tu allan i gyfeiriadur gwraidd y wefan trwy basio'r dilyniant ".%0d./" yn y llwybr. Mae'r bregusrwydd yn digwydd oherwydd bod gwiriad am bresenoldeb nodau β€œ../” yn cael ei berfformio cyn gweithredu'r swyddogaeth normaleiddio llwybr, lle mae nodau llinell newydd (% 0d) yn cael eu tynnu o'r llinyn.

I Gweithredu bregusrwydd, gallwch gyrchu /bin/sh yn lle sgript CGI a gweithredu unrhyw luniad cregyn trwy anfon cais POST i'r URI β€œ/.%0d./.%0d./.%0d./.%0d./bin /sh" a phasio'r gorchmynion yng nghorff y cais. Yn ddiddorol, yn 2011, roedd bregusrwydd tebyg (CVE-2011-0751) eisoes yn sefydlog yn Nostromo, a oedd yn caniatΓ‘u ymosodiad trwy anfon y cais β€œ/..%2f..%2f..%2fbin/sh”.

Ffynhonnell: opennet.ru

Ychwanegu sylw