Kerentanan di server http Nostromo menyebabkan eksekusi kode jarak jauh

Di server http Nostromo (nhttpd) diidentifikasi kerentanan
(CVE-2019-16278), yang memungkinkan penyerang mengeksekusi kode di server dari jarak jauh dengan mengirimkan permintaan HTTP yang dibuat khusus. Masalah ini akan diperbaiki dalam rilis 1.9.7 (belum diterbitkan). Dilihat dari informasi dari mesin pencari Shodan, server http Nostromo digunakan pada sekitar 2000 host yang dapat diakses publik.

Kerentanan ini disebabkan oleh kesalahan dalam fungsi http_verify, yang melewatkan akses ke konten sistem file di luar direktori akar situs dengan meneruskan urutan ".%0d./" di jalurnya. Kerentanan terjadi karena pemeriksaan keberadaan karakter β€œ../” dilakukan sebelum fungsi normalisasi jalur dijalankan, di mana karakter baris baru (%0d) dihapus dari string.

Untuk Operasi kerentanan, Anda dapat mengakses /bin/sh alih-alih skrip CGI dan mengeksekusi konstruksi shell apa pun dengan mengirimkan permintaan POST ke URI β€œ/.%0d./.%0d./.%0d./.%0d./bin /sh " dan meneruskan perintah di badan permintaan. Menariknya, pada tahun 2011, kerentanan serupa (CVE-2011-0751) telah diperbaiki di Nostromo, yang memungkinkan serangan dengan mengirimkan permintaan β€œ/..%2f..%2f..%2fbin/sh”.

Sumber: opennet.ru

Tambah komentar