Vulnerabilidad en el servidor http de Nostromo que conduce a la ejecución remota de código

En el servidor http Contramaestre (nhttpd) identificado vulnerabilidad
(CVE-2019-16278), que permite a un atacante ejecutar código de forma remota en el servidor enviando una solicitud HTTP especialmente diseñada. El problema se solucionará en el lanzamiento. 1.9.7 (aún no publicado). A juzgar por la información del motor de búsqueda Shodan, el servidor http de Nostromo se utiliza en aproximadamente 2000 hosts de acceso público.

La vulnerabilidad es causada por un error en la función http_verify, que pierde el acceso al contenido del sistema de archivos fuera del directorio raíz del sitio al pasar la secuencia ".%0d./" en la ruta. La vulnerabilidad se produce porque se realiza una comprobación de la presencia de caracteres "../" antes de ejecutar la función de normalización de ruta, en la que los caracteres de nueva línea (%0d) se eliminan de la cadena.

para Operativo vulnerabilidad, puede acceder a /bin/sh en lugar de un script CGI y ejecutar cualquier construcción de shell enviando una solicitud POST al URI “/.%0d./.%0d./.%0d./.%0d./bin /sh " y pasando los comandos en el cuerpo de la solicitud. Curiosamente, en 2011, ya se solucionó una vulnerabilidad similar (CVE-2011-0751) en Nostromo, que permitía un ataque enviando una solicitud “/..%2f..%2f..%2fbin/sh”.

Fuente: opennet.ru

Añadir un comentario