Vulnérabilité du serveur http Nostromo conduisant à l'exécution de code à distance

Sur le serveur http Maître d'équipage (nhttpd) identifié vulnérabilité
(CVE-2019-16278), qui permet à un attaquant d'exécuter du code à distance sur le serveur en envoyant une requête HTTP spécialement conçue. Le problème sera résolu dans la version 1.9.7 (pas encore publié). À en juger par les informations du moteur de recherche Shodan, le serveur http Nostromo est utilisé sur environ 2000 XNUMX hôtes accessibles au public.

La vulnérabilité est causée par une erreur dans la fonction http_verify, qui manque l'accès au contenu du système de fichiers en dehors du répertoire racine du site en passant la séquence « .%0d./ » dans le chemin. La vulnérabilité se produit car une vérification de la présence de caractères « ../ » est effectuée avant l'exécution de la fonction de normalisation du chemin, dans laquelle les caractères de nouvelle ligne (%0d) sont supprimés de la chaîne.

Pour Exploitation vulnérabilité, vous pouvez accéder à /bin/sh au lieu d'un script CGI et exécuter n'importe quelle construction shell en envoyant une requête POST à ​​l'URI « /.%0d./.%0d./.%0d./.%0d./bin /sh " et en passant les commandes dans le corps de la requête. Fait intéressant, en 2011, une vulnérabilité similaire (CVE-2011-0751) avait déjà été corrigée dans Nostromo, qui permettait une attaque en envoyant la requête « /..%2f..%2f..%2fbin/sh ».

Source: opennet.ru

Ajouter un commentaire