Haavatavus Nostromo http-serveris, mis viib koodi kaugkäitamiseni

http serveris Nostromo (nhttpd) tuvastatud haavatavus
(CVE-2019-16278), mis võimaldab ründajal serveris kaugkäivitada koodi, saates spetsiaalselt koostatud HTTP-päringu. Probleem lahendatakse väljalaskes 1.9.7 (pole veel avaldatud). Otsustades Shodani otsingumootori teabe põhjal, kasutatakse Nostromo http-serverit umbes 2000 avalikult juurdepääsetavas hostis.

Haavatavuse põhjuseks on tõrge funktsioonis http_verify, mis jätab juurdepääsu failisüsteemi sisule väljaspool saidi juurkataloogi, edastades teel järjestuse ".%0d./". Haavatavus ilmneb seetõttu, et enne tee normaliseerimise funktsiooni täitmist kontrollitakse märkide „../” olemasolu, mille käigus eemaldatakse stringist reavahetuse märgid (%0d).

eest ärakasutamine haavatavuse korral saate CGI-skripti asemel juurde pääseda /bin/sh-le ja käivitada mis tahes shelli konstruktsiooni, saates POST-i päringu URI-le “/.%0d./.%0d./.%0d./.%0d./bin /sh " ja päringu põhiosas olevate käskude edastamine. Huvitaval kombel parandati 2011. aastal juba Nostromos sarnane haavatavus (CVE-2011-0751), mis võimaldas rünnata, saates päringu “/..%2f..%2f..%2fbin/sh”.

Allikas: opennet.ru

Lisa kommentaar