Veikleiki í Nostromo http þjóninum sem leiðir til keyrslu á ytri kóða

Í http server nostromo (nhttpd) greind varnarleysi
(CVE-2019-16278), sem gerir árásarmanni kleift að keyra kóða fjarstýrt á þjóninum með því að senda sérútbúna HTTP beiðni. Málið verður lagað í útgáfu 1.9.7 (ekki birt enn). Miðað við upplýsingar frá Shodan leitarvélinni er Nostromo http þjónninn notaður á um það bil 2000 almenningi aðgengilegum gestgjöfum.

Varnarleysið stafar af villu í http_verify aðgerðinni, sem missir aðgang að innihaldi skráarkerfisins utan rótarskrár síðunnar með því að senda röðina ".%0d./" í slóðina. Varnarleysið á sér stað vegna þess að athugað er hvort „../“ stafir séu til staðar áður en aðgerðin fyrir eðlileg slóð er keyrð, þar sem nýlínustafir (%0d) eru fjarlægðir úr strengnum.

Fyrir hagnýtingu varnarleysi geturðu fengið aðgang að /bin/sh í stað CGI skriftu og framkvæmt hvaða skel sem er með því að senda POST beiðni til URI „/.%0d./.%0d./.%0d./.%0d./bin /sh " og sendir skipanirnar í meginmáli beiðninnar. Athyglisvert er að árið 2011 var svipað varnarleysi (CVE-2011-0751) þegar lagað í Nostromo, sem leyfði árás með því að senda beiðnina „/..%2f..%2f..%2fbin/sh“.

Heimild: opennet.ru

Bæta við athugasemd