ತಪ್ಪಾದ ಅಲಿಯಾಸ್ ಬ್ಲಾಕ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳೊಂದಿಗೆ Nginx ಕಾನ್ಫಿಗರೇಶನ್ ದುರ್ಬಲತೆ

nginx ನೊಂದಿಗೆ ಕೆಲವು ಸರ್ವರ್‌ಗಳು Nginx ಅಲಿಯಾಸ್ ಟ್ರಾವರ್ಸಲ್ ತಂತ್ರಕ್ಕೆ ಗುರಿಯಾಗುತ್ತವೆ, ಇದನ್ನು 2018 ರಲ್ಲಿ ಬ್ಲ್ಯಾಕ್‌ಹ್ಯಾಟ್ ಸಮ್ಮೇಳನದಲ್ಲಿ ಪ್ರಸ್ತಾಪಿಸಲಾಯಿತು ಮತ್ತು "ಅಲಿಯಾಸ್" ನಿರ್ದೇಶನದಲ್ಲಿ ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ರೂಟ್ ಡೈರೆಕ್ಟರಿಯ ಹೊರಗೆ ಇರುವ ಫೈಲ್‌ಗಳು ಮತ್ತು ಡೈರೆಕ್ಟರಿಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸುತ್ತದೆ. ಸಮಸ್ಯೆಯು "ಸ್ಥಳ" ಬ್ಲಾಕ್‌ನಲ್ಲಿ ಇರಿಸಲಾದ "ಅಲಿಯಾಸ್" ನಿರ್ದೇಶನದೊಂದಿಗೆ ಕಾನ್ಫಿಗರೇಶನ್‌ಗಳಲ್ಲಿ ಮಾತ್ರ ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತದೆ, ಅದರ ನಿಯತಾಂಕವು "/" ಅಕ್ಷರದೊಂದಿಗೆ ಕೊನೆಗೊಳ್ಳುವುದಿಲ್ಲ, ಆದರೆ "ಅಲಿಯಾಸ್" "/" ನೊಂದಿಗೆ ಕೊನೆಗೊಳ್ಳುತ್ತದೆ.

ತಪ್ಪಾದ ಅಲಿಯಾಸ್ ಬ್ಲಾಕ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳೊಂದಿಗೆ Nginx ಕಾನ್ಫಿಗರೇಶನ್ ದುರ್ಬಲತೆ

ಸಮಸ್ಯೆಯ ಮೂಲತತ್ವವೆಂದರೆ ಅಲಿಯಾಸ್ ಡೈರೆಕ್ಟಿವ್‌ನೊಂದಿಗೆ ಬ್ಲಾಕ್‌ಗಳಿಗಾಗಿ ಫೈಲ್‌ಗಳನ್ನು ವಿನಂತಿಸಿದ ಮಾರ್ಗವನ್ನು ಲಗತ್ತಿಸುವ ಮೂಲಕ ನೀಡಲಾಗುತ್ತದೆ, ಅದನ್ನು ಸ್ಥಳ ನಿರ್ದೇಶನದಿಂದ ಮಾಸ್ಕ್‌ನೊಂದಿಗೆ ಹೊಂದಿಸಿದ ನಂತರ ಮತ್ತು ಈ ಮುಖವಾಡದಲ್ಲಿ ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಮಾರ್ಗದ ಭಾಗವನ್ನು ಕತ್ತರಿಸಿ. ಮೇಲೆ ತೋರಿಸಿರುವ ದುರ್ಬಲ ಕಾನ್ಫಿಗರೇಶನ್‌ನ ಉದಾಹರಣೆಗಾಗಿ, ಆಕ್ರಮಣಕಾರರು "/img../test.txt" ಫೈಲ್ ಅನ್ನು ವಿನಂತಿಸಬಹುದು ಮತ್ತು ಈ ವಿನಂತಿಯು "/img" ಸ್ಥಳದಲ್ಲಿ ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಮಾಸ್ಕ್‌ಗೆ ಹೊಂದಿಕೆಯಾಗುತ್ತದೆ, ಅದರ ನಂತರ ಉಳಿದ ಬಾಲ "../test.txt" ಅನ್ನು ಅಲಿಯಾಸ್ ಡೈರೆಕ್ಟಿವ್‌ನಿಂದ ಪಥಕ್ಕೆ ಲಗತ್ತಿಸಲಾಗುತ್ತದೆ "/var/images" ವಿನಂತಿಸಿದರು. ಹೀಗಾಗಿ, ಆಕ್ರಮಣಕಾರರು "/var" ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ ಯಾವುದೇ ಫೈಲ್‌ಗಳನ್ನು ಪ್ರವೇಶಿಸಬಹುದು ಮತ್ತು "/var/images/" ನಲ್ಲಿನ ಫೈಲ್‌ಗಳನ್ನು ಮಾತ್ರವಲ್ಲ, ಉದಾಹರಣೆಗೆ, nginx ಲಾಗ್ ಅನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಲು, ನೀವು "/img../log/nginx/access.log" ವಿನಂತಿಯನ್ನು ಕಳುಹಿಸಬಹುದು.

ಅಲಿಯಾಸ್ ಡೈರೆಕ್ಟಿವ್‌ನ ಮೌಲ್ಯವು "/" ಅಕ್ಷರದೊಂದಿಗೆ ಕೊನೆಗೊಳ್ಳದ ಕಾನ್ಫಿಗರೇಶನ್‌ಗಳಲ್ಲಿ (ಉದಾಹರಣೆಗೆ, "ಅಲಿಯಾಸ್ /var/images;"), ಆಕ್ರಮಣಕಾರರು ಮೂಲ ಡೈರೆಕ್ಟರಿಗೆ ಬದಲಾಯಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ, ಆದರೆ ಸಂರಚನೆಯಲ್ಲಿ ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಹೆಸರಿನೊಂದಿಗೆ ಪ್ರಾರಂಭವಾಗುವ /var ನಲ್ಲಿ ಮತ್ತೊಂದು ಡೈರೆಕ್ಟರಿಯನ್ನು ವಿನಂತಿಸಬಹುದು. ಉದಾಹರಣೆಗೆ, "/img.old/test.txt" ಅನ್ನು ವಿನಂತಿಸುವ ಮೂಲಕ ನೀವು "var/images.old/test.txt" ಡೈರೆಕ್ಟರಿಯನ್ನು ಪ್ರವೇಶಿಸಬಹುದು.

GitHub ನಲ್ಲಿನ ರೆಪೊಸಿಟರಿಗಳ ವಿಶ್ಲೇಷಣೆಯು ಸಮಸ್ಯೆಗೆ ಕಾರಣವಾಗುವ nginx ಕಾನ್ಫಿಗರೇಶನ್‌ನಲ್ಲಿನ ದೋಷಗಳು ಇನ್ನೂ ನೈಜ ಯೋಜನೆಗಳಲ್ಲಿ ಕಂಡುಬರುತ್ತವೆ ಎಂದು ತೋರಿಸಿದೆ. ಉದಾಹರಣೆಗೆ, ಬಿಟ್‌ವಾರ್ಡನ್ ಪಾಸ್‌ವರ್ಡ್ ಮ್ಯಾನೇಜರ್‌ನ ಬ್ಯಾಕೆಂಡ್‌ನಲ್ಲಿ ಸಮಸ್ಯೆಯ ಉಪಸ್ಥಿತಿಯನ್ನು ಪತ್ತೆಹಚ್ಚಲಾಗಿದೆ ಮತ್ತು /etc/bitwarden ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ ಎಲ್ಲಾ ಫೈಲ್‌ಗಳನ್ನು ಪ್ರವೇಶಿಸಲು ಬಳಸಬಹುದು (/etc/bitwarden/attachments/ ನಿಂದ /etc/bitwarden/attachments/ ನಿಂದ ನೀಡಲಾಗಿದೆ), ಪಾಸ್‌ವರ್ಡ್‌ಗಳೊಂದಿಗೆ ಸಂಗ್ರಹಿಸಲಾದ ಡೇಟಾಬೇಸ್ ಸೇರಿದಂತೆ “vault.db”, ಪ್ರಮಾಣಪತ್ರ ಮತ್ತು ಲಾಗ್‌ಗಳನ್ನು ಕಳುಹಿಸಲು. chments../identity.pfx”, “/atta chments../logs/api.log" ಇತ್ಯಾದಿ.

ತಪ್ಪಾದ ಅಲಿಯಾಸ್ ಬ್ಲಾಕ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳೊಂದಿಗೆ Nginx ಕಾನ್ಫಿಗರೇಶನ್ ದುರ್ಬಲತೆ
ತಪ್ಪಾದ ಅಲಿಯಾಸ್ ಬ್ಲಾಕ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳೊಂದಿಗೆ Nginx ಕಾನ್ಫಿಗರೇಶನ್ ದುರ್ಬಲತೆ

ಈ ವಿಧಾನವು Google HPC ಟೂಲ್‌ಕಿಟ್‌ನೊಂದಿಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ, ಅಲ್ಲಿ /ಸ್ಥಿರ ವಿನಂತಿಗಳನ್ನು "../hpc-toolkit/community/front-end/website/static/" ಡೈರೆಕ್ಟರಿಗೆ ಮರುನಿರ್ದೇಶಿಸಲಾಗುತ್ತದೆ. ಖಾಸಗಿ ಕೀ ಮತ್ತು ರುಜುವಾತುಗಳೊಂದಿಗೆ ಡೇಟಾಬೇಸ್ ಪಡೆಯಲು, ಆಕ್ರಮಣಕಾರರು "/static../.secret_key" ಮತ್ತು "/static../db.sqlite3" ಪ್ರಶ್ನೆಗಳನ್ನು ಕಳುಹಿಸಬಹುದು.

ತಪ್ಪಾದ ಅಲಿಯಾಸ್ ಬ್ಲಾಕ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳೊಂದಿಗೆ Nginx ಕಾನ್ಫಿಗರೇಶನ್ ದುರ್ಬಲತೆ


ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ