Nostromo http սերվերի խոցելիությունը, որը հանգեցնում է կոդերի հեռավոր կատարմանը

http սերվերում Նոստրոմո (nhttpd) բացահայտված խոցելիություն
(CVE-2019-16278), որը հարձակվողին թույլ է տալիս հեռակա կարգով կատարել կոդը սերվերի վրա՝ ուղարկելով հատուկ մշակված HTTP հարցում: Խնդիրը կլուծվի թողարկման մեջ 1.9.7 (դեռ չի հրապարակվել): Դատելով Shodan որոնողական համակարգից ստացված տեղեկություններից՝ Nostromo http սերվերն օգտագործվում է մոտավորապես 2000 հանրությանը հասանելի հոսթների վրա։

Խոցելիությունը առաջացել է http_verify ֆունկցիայի սխալից, որը բաց է թողնում կայքի արմատական ​​գրացուցակից դուրս ֆայլային համակարգի բովանդակության հասանելիությունը՝ անցնելով «.%0d./» հաջորդականությունը ճանապարհին: Խոցելիությունն առաջանում է, քանի որ «../» նիշերի առկայության ստուգումը կատարվում է նախքան ուղու նորմալացման գործառույթը կատարելը, որում նոր տողի նիշերը (%0d) հանվում են տողից:

Համար շահագործման խոցելիություն, դուք կարող եք մուտք գործել /bin/sh CGI սկրիպտի փոխարեն և կատարել ցանկացած կեղևի կառուցվածք՝ ուղարկելով POST հարցում URI «/.%0d./.%0d./.%0d./.%0d./bin: /sh» և հրամանների փոխանցում հարցումի մարմնում: Հետաքրքիր է, որ 2011 թվականին նմանատիպ խոցելիություն (CVE-2011-0751) արդեն ֆիքսվել էր Նոստրոմոյում, որը թույլ էր տալիս հարձակումը՝ ուղարկելով հարցումը «/..%2f..%2f..%2fbin/sh»:

Source: opennet.ru

Добавить комментарий