Ευπάθεια στον διακομιστή Nostromo http που οδηγεί σε απομακρυσμένη εκτέλεση κώδικα

Στον διακομιστή http Nostromo (nhttpd) αναγνωρισθείς τρωτό
(CVE-2019-16278), το οποίο επιτρέπει σε έναν εισβολέα να εκτελεί εξ αποστάσεως κώδικα στον διακομιστή στέλνοντας ένα ειδικά διαμορφωμένο αίτημα HTTP. Το πρόβλημα θα διορθωθεί στην έκδοση 1.9.7 (δεν έχει δημοσιευθεί ακόμα). Κρίνοντας από πληροφορίες από τη μηχανή αναζήτησης Shodan, ο διακομιστής Nostromo http χρησιμοποιείται σε περίπου 2000 δημόσια προσβάσιμους κεντρικούς υπολογιστές.

Η ευπάθεια προκαλείται από ένα σφάλμα στη συνάρτηση http_verify, το οποίο χάνει την πρόσβαση στα περιεχόμενα του συστήματος αρχείων εκτός του ριζικού καταλόγου του ιστότοπου περνώντας τη σειρά ".%0d./" στη διαδρομή. Η ευπάθεια παρουσιάζεται επειδή πραγματοποιείται έλεγχος για την παρουσία χαρακτήρων "../" πριν από την εκτέλεση της συνάρτησης κανονικοποίησης διαδρομής, στην οποία οι χαρακτήρες νέας γραμμής (%0d) αφαιρούνται από τη συμβολοσειρά.

Για εκμετάλλευση ευπάθεια, μπορείτε να αποκτήσετε πρόσβαση στο /bin/sh αντί για ένα σενάριο CGI και να εκτελέσετε οποιαδήποτε κατασκευή φλοιού στέλνοντας ένα αίτημα POST στο URI "/.%0d./.%0d./.%0d./.%0d./bin /sh " και περνώντας τις εντολές στο σώμα του αιτήματος. Είναι ενδιαφέρον ότι το 2011, μια παρόμοια ευπάθεια (CVE-2011-0751) είχε ήδη επιδιορθωθεί στο Nostromo, η οποία επέτρεπε μια επίθεση στέλνοντας το αίτημα "/..%2f..%2f..%2fbin/sh".

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο