Sårbarhed i Nostromo http-serveren, der fører til fjernudførelse af kode

I http server Nostromo (nhttpd) identificeret sårbarhed
(CVE-2019-16278), som gør det muligt for en angriber at eksternt udføre kode på serveren ved at sende en specielt udformet HTTP-anmodning. Problemet vil blive rettet i udgivelsen 1.9.7 (ikke offentliggjort endnu). At dømme efter information fra Shodan-søgemaskinen bruges Nostromo http-serveren på cirka 2000 offentligt tilgængelige værter.

Sårbarheden er forårsaget af en fejl i http_verify-funktionen, som savner adgang til filsystemindhold uden for webstedets rodmappe ved at sende sekvensen ".%0d./" i stien. Sårbarheden opstår, fordi der udføres en kontrol for tilstedeværelsen af ​​"../"-tegn, før stinormaliseringsfunktionen udføres, hvor nye linjetegn (%0d) fjernes fra strengen.

for operation sårbarhed, kan du få adgang til /bin/sh i stedet for et CGI-script og udføre enhver shell-konstruktion ved at sende en POST-anmodning til URI'en "/.%0d./.%0d./.%0d./.%0d./bin /sh " og sende kommandoerne i brødteksten i anmodningen. Interessant nok var en lignende sårbarhed (CVE-2011-2011) allerede rettet i Nostromo i 0751, hvilket tillod et angreb ved at sende anmodningen "/..%2f..%2f..%2fbin/sh".

Kilde: opennet.ru

Tilføj en kommentar