Nostromo http サーバーの脆弱性によりリモートでコードが実行される

httpサーバー内 甲板長 (nhttpd) 特定された 脆弱性
(CVE-2019-16278)。これにより、攻撃者は特別に細工された HTTP リクエストを送信することで、サーバー上でコードをリモートから実行することができます。この問題はリリース時に修正される予定です 1.9.7 (まだ公開されていません)。 Shodan 検索エンジンからの情報から判断すると、Nostromo http サーバーは約 2000 の公的にアクセス可能なホストで使用されています。

この脆弱性は、パスにシーケンス「.%0d./」を渡すことにより、サイトのルート ディレクトリの外側にあるファイル システムのコンテンツにアクセスできない http_verify 関数のエラーによって引き起こされます。この脆弱性は、文字列から改行文字 (%0d) が削除されるパス正規化機能が実行される前に、「../」文字の存在のチェックが実行されるために発生します。

のために 営業 この脆弱性を利用すると、CGI スクリプトの代わりに /bin/sh にアクセスし、URI「/.%0d./.%0d./.%0d./.%0d./bin」に POST リクエストを送信することで任意のシェル構成を実行できます。 /sh " を実行し、リクエストの本文でコマンドを渡します。興味深いことに、2011 年に Nostromo で同様の脆弱性 (CVE-2011-0751) がすでに修正されており、リクエスト「/..%2f..%2f..%2fbin/sh」の送信による攻撃が可能でした。

出所: オープンネット.ru

コメントを追加します