Nostromo http zerbitzariaren ahultasuna urruneko kodea exekutatzeko

http zerbitzarian Nostromo (nhttpd) identifikatu zaurgarritasuna
(CVE-2019-16278), erasotzaileak zerbitzarian kodea urrunetik exekutatzeko aukera ematen diona, bereziki landutako HTTP eskaera bidaliz. Arazoa argitalpenean konponduko da 1.9.7 (oraindik argitaratu gabe). Shodan bilatzailearen informazioa ikusita, Nostromo http zerbitzaria publikoki eskuragarri dauden 2000 ostalari gutxi gorabehera erabiltzen da.

Ahultasuna http_verify funtzioko errore batek sortzen du, zeinak gunearen erro-direktoriotik kanpoko fitxategi-sistemaren edukietarako sarbidea galduko baitu bide-bidean ".%0d./" sekuentzia pasatzean. Zaurgarritasuna β€œ../” karaktereen presentzia egiaztatzea bide-normalizazio funtzioa exekutatu aurretik egiten delako gertatzen da, zeinetan lerro berriko karaktereak (%0d) katetik kentzen diren.

For esplotazioa zaurgarritasuna, CGI script baten ordez /bin/sh atzi dezakezu eta edozein shell eraikuntza exekutatu dezakezu POST eskaera bat bidaliz "/.%0d./.%0d./.%0d./.%0d./bin" URIra. /sh " eta komandoak eskaeraren gorputzean pasatuz. Interesgarria da 2011n, Nostromon jadanik antzeko ahultasun bat (CVE-2011-0751) konponduta, eta horrek eraso bat ahalbidetu zuen β€œ/..%2f..%2f..%2fbin/sh” eskaera bidaliz.

Iturria: opennet.ru

Gehitu iruzkin berria